TECNOLOGÍA CIFRADA

Sólo una vulnerabilidad permitiría acceder a un móvil cifrado

EFEFUTURO.- Sólo una vulnerabilidad permitiría acceder a un móvil cifrado, una vez evadido su bloqueo para permitir “un ataque de fuerza bruta”, aunque las posibilidades de éxito serían escasas si la contraseña es suficientemente fuerte, ha explicado hoy el profesor Víctor A.Villagrá, ingeniero de la UPM.

<p>EFE</p>

EFE

Existen programas que lanzan automáticamente ese tipo de “ataques de fuerza bruta”, que implican ir probando una a una todas las posibles palabras y números como potencial contraseña hasta dar con la correcta, ha respondido el experto a Efefuturo, preguntado por las posibilidades técnicas de acceder a un teléfono móvil cifrado sin tener las claves para ello.

Un aparato cifrado exige unas claves para descifrarlo, como de hecho solicitan los móviles, los ordenadores, etc; puede ser una contraseña con números y letras, el trazado de un patrón o una huella digital con lo que demostrar que el usuario es el dueño del aparato, ha recordado el experto.

Sus declaraciones se producen en el marco del conflicto que enfrenta a Apple con el FBI en EEUU, que se niega por motivos de privacidad a facilitar el acceso a las fuerzas de seguridad a uno sus móviles por un caso de terrorismo.

Apple quiere desarrollar un teléfono móvil aún más seguro

Apple ha declarado que quiere desarrollar un teléfono móvil todavía más seguro que los actuales en la empresa, lo que dejaría entrever la posibilidad de vulnerabilidades informáticas incluso en sus dispositivos más seguros.

Según el profesor de Ingeniería Telemática de la Escuela Técnica Superior de Ingenieros de Telecomunicación (Etsit) de la Universidad Politécnica de Madrid (UPM) Víctor A.Villagrá, “no existe un software cien por cien seguro” aunque la calidad de los sistemas informáticos es cada vez mayor, ha añadido.

Ciertas debilidades informáticas localizadas en un programa o en un sistema operativo podrían servir para acceder al dispositivo o a los datos que almacena el mismo.

De hecho, existe todo un mercado clandestino en internet en donde se trafica con vulnerabilidades, que pueden ser extraordinariamente lucrativas para quienes comercializan con ellas.EFE

aqr

Etiquetado con: ,
Publicado en: Tecnología

10:00

BANNER_I-a-la-carta_cibertienda_300X250

BANNER_I-a-la-carta_cibertienda_300X250

CyT en 60 minutos #CyTen60min

DialogosComunicación_300x125_SmartCity

DialogosComunicación_300x125_SmartCity

verde_gif_300x90

verde_gif_300x90Blogs de ciencia y tecnología

Blogosfera de Ciencia y Tecnología

Información medioambiental
Map

Uso de cookies

Utilizamos cookies propias y de terceros para mejorar nuestros servicios y mostrarle publicidad relacionada con sus preferencias mediante el análisis de sus hábitos de navegación. Si continúa navegando, consideramos que acepta su uso. Puede obtener más información, o bien conocer cómo cambiar la configuración, en nuestra política de cookies, pinche el enlace para mayor información.

Login

Registro | Contraseña perdida?