Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Comunicaciones Inalámbricas
➢ La Comunicación en la Antigüedad
➢ La Comunicación Moderna
➢ Comunicaciones Inalámbricas, Sistemas Celulares
➢ El Teléfono celular, Un Nuevo Estilo de Vida
➢ Espectativas del Abonado
➢ Elementos de una Comunicación Celular
➢ Estándares
➢ Técnicas de Acceso Múltiple
➢ Tecnología CDMA y GSM
➢ Tecnología de Data Móvil
➢ Ambiente Competitivo
Page 2
Las Comunicaciones en la
Antigüedad
Page 3
Palomas Mensajeras
Las mensajeras son una raza especial de
paloma. En su estado natural no se alejan mucho
de su palomar. Allí viven, se alimentan y se
reproducen. Pero entrenadas y estimuladas
convenientemente tienden a ser muy útiles para
enviar mensajes desde lugares lejanos.
Esto se conseguía atando un pequeño estuche cilíndrico a una de las patas del
ave, en el cual estaba escrita la información que se quería enviar.
Page 4
Señales de Humo
Page 5
Mensajeros Humanos
Page 6
La Comunicación Moderna
Page 7
El Telégrafo
Inventor: Samuel F. Morse, 1837
La atracción de la lámina de hierro obligaba a la pluma a hacer contacto con una tira móvil
de papel, marcando en él una serie de cortos trazos rectos que representaban con su
longitud la duración relativa del tiempo que el circuito había estado cerrado, transmitiendo
así el mensaje en puntos y rayas.
Page 8
El Telégrafo
Los Telegrafistas se convirtieron en expertos en recibir el
despacho al oído, provocando que el método impresor fuera
abandonado.
Los despachos podían transmitirse entre dos estaciones por operadores experimentados con
el telégrafo Morse simple a un máximum de rapidez de 45 palabras por minuto.
Page 9
El Teléfono
Inventor: Alexander Graham Bell, 1855
El nombre del aparato proviene de dos palabras griegas, que quieren decir
Sonido a distancia. Conectando los conductores adecuados, estos sonidos
puede transportarse hasta el teléfono receptor, donde se transforma en los
sonidos originales. Cuando se inauguró el servicio telefónico en 1879,
todas las llamadas se hacían a través de un operador. Esto ocurre todavía
en algunos sitios. En estas centrales manuales, cuando se descuelga el
receptor, aparece una señal en la oficina central y el operador contesta. El
numero que se pide es conseguido cuando el operador hace la conexión
con la línea apropiada, bien directamente con el número o a través de
otras centrales. Cuando se perfeccionaron los aparatos automáticos, fue
posible llamar a otro abonado sin la intervención del operador.
Page 11
La Radio
Inventor: Guillermo Marconi, 1894
•En 1888 un científico alemán llamado Heinrich Hertz, pudo radiar energia
electromagnética desde un dispositivo que el llamaba oscilador. Hertz desarrollo el
primer sistema de radio de la historia.
•En 1894, Guillermo Marconi, un joven cientifico italaliano, logro las primeras
comunicaciones electrónicas inalámbricas cuando trasmitio señales de radio a tres
cuartos de milla de la atmósfera terrestre atravezando la propiedad de su padre.
Page 12
Hechos Históricos
1883 1930
Page 13
Comunicaciones
Inalámbricas,
Sistemas Celulares
Page 14
La Radio Móvil, Historia
• En 1921 el departamento de policia de Detroit, utilizo un sistema de radio móvil
que operaba a una frecuencia cercana a los 2 Mhz.
• 1946 Se instala el primer sistema de telefonía móvil en la ciudad de St. Louis,
Missouri, USA. (modo manual).
• En 1947, implementó un sistema móvil público en la carretera entre Nueva York
y Boston.
• En 1964, los sistemas selectores de canales automáticos fueron colocados en
servicio para los sistemas de telefonía móvil. Esto eliminó la necesidad de la
operacion oprimir-para-hablar y les permitia a los clientes marcar directamente
sus llamadas sin la ayuda de una operadora.
• En 1975 se concede a AT&T la primera licencia para operar un servicio de radio
Celular en la ciudad de Chicago
• 1981 Se adopta el estandar AMPS.
• 1987 La FCC adiciona 10 Mhz a la banda de frecuencias.
• 1988 Es creado el GSM.
• 1993 Se comienza a utilizar el estandar TDMA. Se crea el IS-95 Estandar
CDMA.
• 1994 Se Crea el servicio PCS
Page 15
Radiolocalizadores, Beepers, Pagers
Un mensáfono (en inglés pager, también llamado
dispositivo de radio búsqueda o radio mensajería,
buscapersonas) es un dispositivo de telecomunicaciones
muy simple que recibe mensajes de texto cortos. Mensajes
numéricos y alfanuméricos son también posibles, así como
mensáfonos bidireccionales que tienen la habilidad de
enviar y recibir correo electrónico, páginas numéricas y
servicios de mensajes cortos.
Page 16
La inventora mas bella de la Historia
Page 17
El momento en que todo empezo
• Martin Cooper (nacido en Chicago, Illinois, USA el 13 de junio de 1928) es un ingeniero
electrónico e inventor estadounidense, considerado el padre del teléfono móvil
• Fue el director
corporativo de
«Investigación y
Desarrollo» de la
compañía de
telecomunicaciones M
otorola
Page 18
Lo que vino despues
• "Te estoy llamando desde un teléfono
celular", dijo el 3 de abril de 1973 el
ingeniero de Motorola Martin Cooper y
su rival en Bell Labs Joel Engel a
través de un nuevo aparato y marcó un
hito en la historia que cambiaría para
siempre la forma de comunicarnos: la
primera llamada por un móvil.
Page 19
El Teléfono Celular, Un Nuevo Estilo de Vida
Page 20
Page 21
El Teléfono Celular, Un Nuevo Estilo de Vida
Page 22
Page 23
Elementos de una Comunicación Celular
PSTN
BTS
MSC
Celda Celular
Page 24
Proceso de una llamada Celular
Voz
Secuencia Directa
Page
BTS 25
Proceso de una llamada Celular
Page 26
Tecnologías de Data Móvil
Mobile Data Rates
Tim
e Page 27
Estándares
Page 28
Ambiente Competitivo
Page 29
Principales plataformas móviles, Android
Page 30
Principales plataformas móviles, Android
Page 40
Protección del Hardware
Filtración de datos
Page 41
Protección del Hardware
Wi-Fi no asegurada
• Nadie quiere consumir datos de su celular si
hay puntos de acceso inalámbrico disponibles;
sin embargo, las redes Wi-Fi gratuitas
generalmente son inseguras.
Suplantación de red
• Suplantación de red es cuando los hackers
configuran puntos de acceso falsos
(conexiones que parecen redes Wi-Fi, pero
que en la práctica son una trampa) en
ubicaciones públicas concurridas, como
cafeterías, bibliotecas y aeropuertos. Los
cibercriminales asignan a estos puntos
nombres comunes, como "Wi-Fi gratuita del
aeropuerto" o "Cafetería", lo que anima a los
usuarios a conectarse.
Page 42
Protección del Hardware
Ataques de phishing • Como los dispositivos móviles están siempre
encendidos, son las primeras líneas de
cualquier ataque de phishing. Según CSO, los
usuarios móviles son más vulnerables porque a
menudo son los primeros en recibir correos
electrónicos aparentemente legítimos y caer en
la trampa.
Spyware • Según eWeek, a muchos usuarios de dispositivos
móviles les preocupa el malware que envía flujos de
datos a potencias extranjeras o a cibercriminales
internacionales, pero existe una amenaza clave más
cercana: el spyware.
• En numerosos casos, no es el malware lo que
debe preocuparles, sino el spyware instalado
por cónyuges, compañeros de trabajo o
empleadores para rastrear sus
desplazamientos y patrones de uso. Page 43
Protección del Hardware
Criptografía quebrada
• se pueden producir casos de criptografía quebrada si
los desarrolladores de aplicaciones utilizan
algoritmos de cifrado débiles o cifrado seguro sin
una implementación adecuada.
• En el primer caso, los desarrolladores utilizan algoritmos de cifrado que
ya poseen vulnerabilidades conocidas para acelerar el proceso de
desarrollo de aplicaciones y el resultado es que cualquier atacante
decidido puede descifrar las contraseñas y obtener acceso.
Page 45
Historia de la
seguridad en
redes móviles
Page 46
Cifrado Cesar
Page 47
Un cifrado César es una de las técnicas de cifrado más simples y conocidas.
Lleva el nombre de Julio César, es uno de los tipos de cifrados más antiguos y
se basa en el cifrado monoalfabético más simple. Se considera un método
débil de criptografía, ya que es fácil decodificar el mensaje debido a sus
técnicas de seguridad mínimas.
Page 48
Arquitectura de red movil GSM/WCDMA
Page 49
Seguridad en las
redes GSM
Page 50
Algoritmo de Cifrado A5/1
La transmisión en GSM
está organizada como
secuencias de ráfagas. En
un canal y en una dirección
una ráfaga es enviada
cada 4.615 milisegundos y
contiene 114 bits
disponibles para
información.
A5/1 es usado para producir por cada ráfaga una secuencia de 114 bits
de flujo de clave que es utilizado para hacer un XOR junto con los 114
bits del mensaje para su modulación. A5/1 es inicializado usando una
clave de 64 bits junto con un número de frame o secuencia
públicamente conocido de 22 bits. Una de las debilidades del A5/1
quizás intencionada es que 10 de los 64 bits de la clave son siempre
cero, con lo que la clave efectiva resultante es de 54 bits.
Page 52
Seguridad de redes GSM
Page 53
Seguridad de redes GSM
Page 54
Seguridad
• Se han publicado varios ataques sobre A5/1. Algunos necesitan una
etapa cara de preprocesado después de la cual el código puede ser
atacado en minutos o segundos. Hasta hace poco la debilidad del
algoritmo han sido ataques pasivos usando la suposición de
conocerse el mensaje en claro.
Page 55
Algoritmo de Cifrado A5/2
• A5/2 es un cifrado de flujo utilizado para proporcionar privacidad de voz
en el protocolo de telefonía celular GSM. Fue diseñado en 1992-1993
(terminado en marzo de 1993) como reemplazo del relativamente más
fuerte (pero aún débil) A5/1, para permitir que el estándar GSM se
exportara a países "con restricciones en la importación de productos con
características de seguridad criptográfica".
• El cifrado se basa en una combinación de cuatro registros de
desplazamiento de retroalimentación lineal con reloj irregular y un
combinador no lineal.
Page 57
Seguridad en las
redes GSM, Como
Funciona
Page 58
Page 59
Page 60
Page 61
Page 62
Page 63
Page 64
Page 65
Page 66
Page 67
Page 68
Page 69
Seguridad en las
redes 3G y 4G
Page 70
Page 71
2G: Que es la combinación de GSM para voz (en Europa, porque en
Estados Unidos se puede usar CDMA) y GPRS para datos. Estos
estándares pueden ir cifrados o no, pero si lo están, ya se conocen
formas de romperlo en un tiempo razonable. Además tiene un problema
adicional: en el mundo 2G, el teléfono se autentica contra la torre pero no
al revés. Por tanto se pueden «falsificar».
Page 73
En UMTS tenemos cinco grupos de características de seguridad, cada uno
orientado a hacer frente a ciertas amenazas y alcanzar determinados
objetivos.
Page 75
Arquitectura de Seguridad UMTS
En UMTS, por otra parte, tenemos tres grandes mecanismos de
seguridad: el sistema de autenticación y acuerdo de claves; los
algoritmos de integridad y confidencialidad; y el cifrado en bloque
KASUMI.
Page 76
Arquitectura de Seguridad UMTS
El proceso UMTS AKA es gestionado por el registro de ubicación de
visitante (Visitor Location Register, VLR), y consta de los siguientes
pasos:
Page 77
Arquitectura de Seguridad UMTS
Page 80
Page 81
Page 82
Algoritmo de cifrado por bloque KASUMI
Page 86
Seguridad en redes WiFi
Page 87
Seguridad en redes WiFi
Page 88
¿Qué es WEP?
Page 89
WEP cifra el tráfico con una clave hexadecimal de 64 o 128 bits. Esta es
una clave estática, lo que significa que todo el tráfico se cifra con una
única clave, sin importar el dispositivo.
Una clave WEP permite que las computadoras en una red intercambien
mensajes codificados mientras ocultan a los intrusos el contenido de los
mensajes. Esta clave es la que se utiliza para conectarse a una red con
seguridad inalámbrica habilitada.
Page 90
¿Qué es WPA?
Esto evita que los intrusos creen su propia clave de cifrado para que
coincida con la utilizada por la red protegida. El estándar de cifrado TKIP
fue reemplazado posteriormente por el estándar de cifrado avanzado (AES,
por sus siglas en inglés).
Page 91
Además, WPA incluía comprobaciones de integridad de los mensajes para
determinar si un atacante había capturado o alterado paquetes de datos.
Las claves utilizadas por WPA eran de 256 bits, un aumento significativo
por sobre las claves de 64 y 128 bits utilizadas en el sistema WEP. Sin
embargo, a pesar de estas mejoras, se empezaron a explotar elementos
de WPA, lo cual llevó a crear WPA2.
Page 92
¿Qué es WPA2?
Page 94
Protocolo de autenticación simultánea de iguales: se utiliza para crear un
protocolo de enlace seguro, en el cual un dispositivo de red se conectará a
un punto de acceso inalámbrico y ambos dispositivos se comunicarán para
verificar la autenticación y la conexión. Incluso si la contraseña de un
usuario es débil, WPA3 proporciona un protocolo de enlace más seguro
mediante Wi-Fi DPP.
Protección contra ataques de fuerza bruta más fuerte: WPA3 protege contra
suposiciones aleatorias de contraseña fuera de línea permitiendo al usuario
solo una oportunidad para adivinar, lo cual obliga al usuario a interactuar
con el dispositivo Wi-Fi directamente; esto significa que tendría que estar
físicamente presente cada vez que quiera adivinar la contraseña. WPA2
carece de cifrado integrado y privacidad en las redes públicas abiertas, lo
cual hace que los ataques de fuerza bruta sean una amenaza significativa.
Page 95
Cómo identificar tu tipo de seguridad Wi-Fi:
En Windows 10:
En macOS:
En un iPhone:
Page 98
Elementos de la Red de Radio
La estacion movil esta formada de dos partes, el handset y el subscriber identity module
(SIM). El SIM es personalisado y unico para el suscriptor, mientras que el Handset o equipo
terminal, tiene cualidades parecidas a las de un telefono fijo, en terminos de calidad y facilidad
de uso. El Handset, tambien tiene funcionalidades como modulacion y demodulacion GMSK ,
asi como tambien codificacion y decodificacion.
Page 99
Tarjeta Sim
• Una tarjeta SIM (acrónimo en inglés de Subscriber
Identity Module, en español módulo de identificación
de abonado) es una tarjeta inteligente desmontable
usada en teléfonos móviles y módems HSPA o LTE
que se conectan al dispositivo por medio de una
ranura lectora o lector SIM.
Page 100
Tarjeta Sim
El uso de la tarjeta SIM es obligatorio en las redes GSM. Su equivalente
en las redes UMTS se denomina USIM o UICC (acrónimo de Universal
Integrated Circuit Card, Tarjeta Universal de Circuito Integrado), siendo
más popular el RUIM (Removable User Identify Module, ‘Módulo de
Identidad de Usuario Desmontable’) en los teléfonos CDMA.
Page 101
Micro-SIM
Page 102
Nano-SIM
Page 103
Datos
ICCID
Page 105
Conexión a red y autenticación
Page 106
Proceso de autenticación
Page 108
Page 109
Comunicación VoIP
Codificación de la voz:
Page 111
Page 112
Códec de voz
Page 116
Seguridad en Redes de Voz sobre IP
principalmente:
Page 119
Page 120
Page 121
Existen cinco capas principales que componen la arquitectura de la
plataforma Android. Estas capas son el kernel de Linux, la capa de
abstracción del hardware (HAL), el código nativo y máquina virtual
Dalvik, el Framework Android y las diferentes
aplicaciones Android.
Page 122
Page 123
Page 124
Seguridad en dispositivos Móviles
Page 125
Seguridad en dispositivos Móviles
Page 126
Seguridad en dispositivos Móviles
Page 127
Seguridad en dispositivos Móviles
Page 128
Seguridad en dispositivos Móviles
Page 129
Seguridad en dispositivos Móviles, rooting
El rooting, root, rooteo o superusuario en dispositivos con sistema operativo
Android es el proceso que permite a los usuarios de teléfonos inteligentes,
tabletas y otros aparatos con el sistema operativo móvil Android obtener
control privilegiado, con el cual se pueden modificar ciertas funciones que
vienen por defecto en los terminales Android.
Page 131
Seguridad en dispositivos Móviles
Page 132
Seguridad en dispositivos Móviles
Page 133
Seguridad en dispositivos Móviles
Page 134
Seguridad en dispositivos Móviles
Page 135
Seguridad en dispositivos Móviles
Page 136
Seguridad en dispositivos Móviles
Page 137
Seguridad en dispositivos Móviles
Page 138
Seguridad en dispositivos Móviles
Page 139
Seguridad en dispositivos Móviles
Page 140
Seguridad en dispositivos Móviles
Page 141
Seguridad en dispositivos Móviles
Page 142
Seguridad en la
plataforma IOS
Page 143
Arquitectura de
seguridad de IOS
Page 144
Page 145
Categorías de seguridad
Page 146
Page 147
Hardware Security
Page 148
Page 149
Hardware Security
Page 150
Secure Boot
Page 151
Page 152
Code Signing
Page 153
Page 154
Encrytion and Data Protaction
Page 155
En cuanto a la Class Key [4], se trata de una clave dedicada para
una clase de protección de datos en particular, de modo que los
archivos clasificados con diferentes niveles de protección utilizan
claves criptográficas independientes, jerarquía que por cierto
proporciona flexibilidad y rendimiento puesto que, por ejemplo,
cambiar la clase de un archivo solo requiere volver a empaquetar
su clave por archivo (File Key), y un cambio de contraseña
simplemente volver a empaquetar la clave de clase (Class Key).
Page 156
Sandbox
Page 157
Sandbox
Page 158
Page 159
Sandbox
Page 160
Page 161
Ataques en
ambientes móviles
Page 162
Wireless Spoofing
Page 163
Wireless Spoofing
• Siempre que navegamos por Internet podemos toparnos con
múltiples amenazas que pongan en riesgo nuestra seguridad y
privacidad. Pueden aparecer en forma de malware, ataques
Phishing, páginas fraudulentas… Los piratas informáticos tienen
como objetivo principal robar nuestros datos e infectar los
dispositivos.
Page 164
Que es el Wireless Spoofing
Web Spoofing es un tipo de ataque en el que básicamente una
página web ha sido suplantada. Los ciberdelincuentes crean una
web que simula ser la real pero estamos ante una copia falsa que
busca engañar a la víctima.
Más allá del correo electrónico también podemos llegar a este tipo de
páginas a través de otros sitios que previamente hayan sido atacados o
que han sido diseñados de forma maliciosa. Incluso por redes sociales
o plataformas de mensajería instantánea podemos recibir links
fraudulentos que en ocasiones vienen con algún cebo.
Normalmente van a buscar crear una URL que sea casi idéntica a la
original. Pueden meter algún guión, cambiar letras y números que
puedan parecerse como la “l” y el “1”, por ejemplo. En definitiva hay
que utilizar el sentido común y ver bien las direcciones y su
procedencia.
Page 167
El contenido del sitio, clave
Herramientas de seguridad
Page 169
Ataque Man in the Middle
El objetivo de la mayoría de los ciberdelincuentes es robar la
información valiosa para los usuarios. Los ataques pueden ser dirigidos
a usuarios individuales, páginas web famosas o bases de datos
financieros. Aunque la metodología sea diferente en cada situación, el
fin siempre es el mismo.
Page 170
Definición de ataque Man-in-the-Middle
Page 171
Variantes de ataque MiTM
Page 173
Ataque de Denegación de Servicio
Page 174
¿Qué es un ataque de
denegación de servicio (DoS)?
Un ataque de denegación de servicio
(DoS) es un intento malicioso de
sobrecargar de tráfico una propiedad web
para interrumpir su funcionamiento
normal.
Un ataque de denegación de servicio (DoS) es un tipo de ciberataque en
el que un actor malicioso tiene como objetivo que un ordenador u otro
dispositivo no esté disponible para los usuarios a los que va dirigido,
interrumpiendo el funcionamiento normal del mismo. ataque.
Ataques de inundación
Page 177
¿Cuál es la diferencia entre un
ataque DDoS y un ataque DOS?
DoS usa una única conexión, mientras que un ataque DDoS utiliza
muchas fuentes de ataque de tráfico, con frecuencia en forma de una
botnet. En general, muchos de los ataques son fundamentalmente
similares y se pueden intentar utilizando una o varias fuentes de tráfico
malicioso. Más información sobre cómo la protección contra DDoS de
Cloudflare detiene los ataques de denegación de servicio.
Page 178
Page 179
Ingeniería social, el arma de
los ciberdelincuentes
Lo podemos definir como las estrategias que siguen los piratas
informáticos para estafar a los usuarios. Son básicamente técnicas que
buscan robar contraseñas, datos o infectar los sistemas en base a
engaños. Pueden usar alertas, jugar con la rapidez, decir que hay algún
problema y hay que solucionarlo, etc.
Por ejemplo podemos hablar del Phishing, que es una de las técnicas de
ingeniería social más importante y peligrosa. Un atacante puede enviar
un e-mail a un usuario en el que dice que hay un problema con su cuenta
de Facebook, Netflix, correo electrónico o cualquier cosa. Le indica que
tiene que iniciar sesión con urgencia y verificar su identidad, cambiar
algún dato o algo similar.
Page 180
Ingeniería social, Amenazas
Phishing, está relacionado con la suplantación de identidad,
consiste en el envío masivo de correos electrónicos, para
incitar a las víctimas a clicar en algún enlace malicioso y con
ello que pueda proporcionar o facilitar la interceptación de
datos sensibles. Los más comunes son de envío de
paquetería (Correos, MRW,…), entidades bancarias
(CaixaBank, Unicaja, Santander…) y publicidad como:
¡OFERTA! ¡GRATIS! ¡Felicidades, tenemos un regalo para ti!
Page 182
Quid pro Quo, un favor por otro, en este caso la víctima facilita
información personal de forma voluntaria a cambio de algún tipo de
beneficio como pueden ser servicios gratuitos o promociones de
contratación. Por ejemplo, una empresa ficticia que ofrece su antivirus de
forma gratuita durante un año a cambio de inscribirse como usuario. Por
tanto, facilitar sus datos personales para dicho registro.
Page 185
Malwares
Page 186
Que es un Malware?
Malware es un término genérico utilizado para describir una
variedad de software hostil o intrusivo: virus informáticos, gusanos,
caballos de Troya, software de rescate, spyware, adware, software
de miedo, etc. Puede tomar la forma de código ejecutable, scripts,
contenido activo y otro software.
Page 188
- Virus: Al igual que un virus que puede infectar a una persona, este
virus informático es un fragmento de código contagioso que infecta el
software y se propaga de un archivo a otro en un sistema. Cuando el
software o los archivos infectados se comparten entre equipos, el
virus se propaga al nuevo host.
Page 189
Jailbreaking
Page 190
Que es Jailbreaking?
El jailbreaking es el proceso de explotar los defectos de un
dispositivo electrónico bloqueado para instalar software distinto al
que el fabricante ha puesto a disposición del dispositivo. El
jailbreaking permite al propietario del dispositivo obtener acceso
total a la raíz del sistema operativo y acceder a todas las funciones.
Se denomina jailbreaking porque implica liberar a los usuarios de la
«cárcel» de limitaciones percibidas.
El término jailbreaking se utiliza con mayor frecuencia en relación
con el iPhone, ya que se considera el dispositivo móvil más
«bloqueado» actualmente en venta. Las primeras versiones de
iPhone no tenían una tienda de aplicaciones y la interfaz de iOS
se consideraba más limitada para los usuarios que en la
actualidad. En EE. UU., la primera versión del iPhone solo estaba
disponible en la red de AT&T, y los usuarios que querían acceder
a otros operadores no podían entrar, a menos que tuvieran un
iPhone con jailbreaking.
Page 191
A veces, el jailbreaking se utiliza indistintamente con los términos
«cracking» (en relación con el software) y «rooting» (en los
teléfonos).
Page 192
Los términos «tethered» (anclado) y «untethered» (no anclado) a veces
se utilizan en relación con el jailbreaking:
Page 193
Es seguro el Jailbreaking?
•Vulnerabilidades de seguridad
•Problemas de estabilidad
•Posibles errores y bloqueos
•Menor duración de la batería
Page 194
Jailbreaking, Ventajas
Más control sobre el dispositivo
Page 195
Instalación y uso de aplicaciones no autorizadas
Page 196
Eliminación o borrado de las aplicaciones preinstaladas
iOS no permite cambiar o eliminar aplicaciones predeterminadas, como Apple
Watch, Tiempo, Games Center, etc. Estas aplicaciones ocupan espacio en la
memoria, lo que es incómodo para quienes no las utilizan. Al aplicar el
jailbreaking, puedes eliminar las aplicaciones predeterminadas de Apple y utilizar
aplicaciones de terceros en su lugar. Por lo tanto, si lo prefieres, puedes hacer
que Siri use Google Maps para obtener instrucciones.
Page 197
Jailbreaking, Desventajas
Page 198
Anulación de la garantía del teléfono
Apple afirma que la modificación no autorizada de iOS es una infracción del
acuerdo de licencia de software para el usuario final de iOS. Por ello, Apple puede
denegar el servicio a un iPhone, iPad o iPod touch que haya instalado cualquier
software no autorizado. Por lo tanto, si tu dispositivo está dañado o presenta un
error de funcionamiento después de aplicar el jailbreaking, Apple puede rechazar
cualquier reparación de servicio que solicites.
Page 199
Puedes bloquear tu teléfono
Un teléfono bloqueado no se inicia, responde ni hace llamadas, por lo que es
tan útil como un ladrillo. El jailbreaking no afecta al teléfono, pero el proceso
lo expone a riesgos, lo que puede generar este riesgo.
Robos de datos
Hace unos años se produjo un incidente de jailbreak cuando unos hackers
obtuvieron acceso a la información de inicio de sesión de iCloud de 225 000
personas que habían usado el jailbreaking. El ataque fue facilitado por las
vulnerabilidades de seguridad creadas por el jailbreaking, lo que ayudó a los
hackers a infiltrarse en los dispositivos de los usuarios.
Page 200
Paso 2: puedes revertir el jailbreaking mediante los siguientes pasos:
1.Conecta tu iPhone o iPad a tu equipo Windows o Mac con el cable USB original.
2.Abre iTunes en el equipo.
3.Desbloquea el dispositivo y desactiva Buscar mi iPhone.
4.Ve a Ajustes, toca tú nombre y elige iCloud.
5.Toca Buscar mi iPhone y asegúrate de que la opción está desactivada. Deberás
introducir tu ID de Apple y contraseña para desactivar esta función.
6.En iTunes en tu equipo, selecciona tu dispositivo cuando aparezca.
7.En el panel de resumen, haz clic en el botón Restaurar. Esto iniciará el proceso
de eliminación del jailbreaking.
8.Durante el procedimiento, el dispositivo se reiniciará. Se te preguntará si deseas
restaurar desde una copia de seguridad. Aquí puedes seleccionar la opción iCloud
si deseas restaurarla desde el archivo que creaste anteriormente.
9.Cuando el proceso finalice, el dispositivo iOS volverá a la configuración de
fábrica. Verás los pasos de configuración habituales que realizaste cuando
encendiste el dispositivo por primera vez.
Page 201
Page 202