Está en la página 1de 6
Mucho se ha hablado de la seguridad en los terminales mviles, enero sabfas que un iPhone o un iPad pueden ser mucho més proactivos? Un par de expertos hackers se han ofrecido a lustrarnos en la materia “ELTERMINO HACKER TIENE UN SIGHIFICADO CONFUSO, DONDE SE LE COMPARA COM UW PIRATAINFORMATICO 0 CIBERDELINCUENTE” Hackers & iPhone Cuando tuve el dispositivo por primera vez en mis manos quise ver répidamente ‘odos los mends que me ofrecta, Saber cémo funciona me fascinaba, y asf pasaba todas mis horas, sin mirar el reloj, ya que mi inguietud era conocer eémo funcionaba esta tecnologia, saber qué cosas podria soy més que un hacker con un iPhone en mi mand” omprueba que la app est firma da digitalmente con una cadena de confianza que acaba en Apple. Esta es la proteccién de Code- Signing que da sentido a todo e! modelo de seguridad de Apple. La arquitectura de seguridad en {0S se basa por tanto en que Apple no va a aprobar la firma de ningin software que sea danino no cumpla con las reglas de la compahia. No realizar el proceso e jailbreak implica quedarse bajo el paraguas y la proteccién de las firmas de Apple, pera también colleva no poder salirse de sus rnormas establecidas, por lo que hay muchas actividades que no se pueden realizar y que para un hacker pueden ser necesaras, ‘como vamos a ver aqui ‘La mayoria de las herramientas que se necesitan para utilizar un Phone como una plataforma de entesting” estén prohibidas por ia App Store, por lo que si deseas ullizar el terminal como hacker hhabria que hacerle jailbreak y des cargar las apps necesarias desde tiendas y repositorios alternativos y fuera del control de Apple, como por ejemplo el conocido Cydia Llegado el caso, entre las apps ue se pueden instalar estan por ejemplo Metasploit y SET, dos frameworks que se han utilizado habitualmente por “pentesters” para tomar el control de los servi ores de una organizacién, Metasploit, por ejemplo, es el framework Open Source (de c6digo libre) por excelencia de auditorfa de seguridad, y aunque no esta soportado en todas las versiones de i0S, sf que se puede tener instalado en un iPhone. tra de las herramientas intere santes que se podrian instalar en un dispositivo iOS con jailbreak sun kit de ingenierfa social ‘como SET, el cual se integra con Metasploit y que permite al hacker ejecutar pruebas para comprobar Ta concienciacién de los usuarios sredits / Thank You *rivacy Policy iPhone7,1, 10S 8.4, Cydia 1.1.1 * CO = Cydia Sources Changes ‘acta riya tid Pe coin 84 tao ik, evar a cabo. En defintiva, no Terminologia Hacker Persona con avanzados conocimientos informéticos cuyo objetivo es conocer cémo funcionan los sistemas. EI hacker auténtico (también denominado ético, de sombrero blanco o White Hat) esté motivado solo por la curiosidad y no debe asociarse con actos delictivos. Se diferencia de los ciberdelin- cuentes o crackers (también conocidos como hackers de sombrero negro, o Black Hat), cuyos actos son ilicitos con motiva ciones econémicas o antisociales. Framework Un Framework es un entorno o plataforma de trabajo para desarrollo informatico. Dependiendo del lenguaje normalmente integra componentes que faciltan el desa rrollo de aplicaciones como el soporte de programa, bibliotecas, plantillas. Las grandes organizaciones deben proteger la informacién que manejan, muchas veces de sus propios empleados. El pentesting es tuna forma de combatir las brechas de se- uridad mediante la simulacién de ataques alos sistemas. Con ello se identifican qué brechas de seguridad tiene la empresa, y ppor donde puede un atacante acceder a la Informacién o poner en riesgo sus datos. social Es la practica de obtener informacién privada manipulando a los usuarios, que se consideran aqui “el eslabén débil” La técnica consiste en engafar (por teléfono © por correo electrénico, por ejemplo) a la gente para obtener datos. Un caso podria ser el Phishing, que mediante un email que simula ser de nuestro banco nos pide nues tuas contrasefias “por seguridad’ a iz 1cidos como Sequndos Facto fe Autenticacin mas de basad en algo que “st més de a, Esto quiere deci que, si alguien intent Ja cuenta sin dispone del segu i de autenticacin. Aqui el terminal Pt puede convertirse en ese elemento r proteger tus cuentas digitals. Con el servicio de Verificacin en dos p ai pdr utilizar tu cuenta de Apple ID sin a rime ewiarddirectamente al erminal Par dentidales se pued utlizar aplicaciones como Google Authenti ator con la que se pueden proteger cuent {de Google o Hotmail tra herramient que proteger tu Identidad digital es Latch or autorizacion que funcio un pest lo digi puede decidir que una uando el usuario no desee trabajar con su 2 SET Soc ngieig et) inal tn Pa on reat aoe pet ‘a haan a shoes ei ple come: ‘toma resco ana esas ent WS ales olen nar etic el ois, cua én we yer en mah sav pra hinge smut

También podría gustarte