All posts in Celulares

Nuevo keylogger para Android basado en el movimiento del teléfono

Un grupo de investigadores de la Universidad del Estado de Pennsylvania e IBM han desarrollado una prueba de concepto que consiste en un keylogger que obtiene sus datos a partir de los sensores de movimiento presentes en cualquier dispositivo Android.

Los sensores de movimiento son usados habitualmente en los móviles para determinar el comportamiento de la pantalla y programas según la posición y el movimiento del dispostivo físico. Leer nota completa…

Grupo de Trabajo para cancelar RENAUT

Fuente: Comunicado 030/12 IFAI

El Instituto Federal de Acceso a la Información y Protección de Datos (IFAI) convocó a la Secretaría de Gobernación (Segob) y a la Comisión Federal de Telecomunicaciones (Cofetel) a integrar un grupo de trabajo encargado de dar cumplimiento a la cancelación de la base datos del Registro Nacional de Usuarios de Telefonía Móvil (Renaut), conforme a lo dispuesto por la Cámara de Diputados.

La comisionada presidenta Jacqueline Peschard consideró importante diseñar una estrategia conjunta para desarrollar los lineamientos o protocolos de actuación, respecto a las medidas destinadas a garantizar el debido resguardo y la posterior cancelación de los datos personales.

Recordó que el IFAI es la autoridad en materia de protección de datos personales en el ámbito de los sectores público y privado, de conformidad con las leyes en la materia.

Mediante sendos oficios dirigidos al titular de la Segob, Alejandro Poiré Romero, y al presidente de la Cofetel, Mony De Swaan Addati, Peschard planteó que el grupo trabaje en los siguientes objetivos:

1.- Identificar el universo de información que conforma el Renaut, los responsables y los medios en los que está respaldada la información;

2.- Desarrollar lineamientos específicos en materia de cancelación de la base de datos del Renaut, y

3.- Establecer el esquema de verificación para la supresión de los datos.

Asimismo, la comisionada presidenta comunicó a los dos funcionarios la designación de Edgardo Martínez Rojas, director general de Normatividad y Estudios, como representante del IFAI ante el grupo de trabajo que se conforme.

Cabe mencionar que el pasado 1 de marzo, la Cámara de Diputados aprobó el decreto por el que se reforman, adicionan y derogan diversas disposiciones del Código Federal de Procedimientos Penales, del Código Penal Federal, de la Ley Federal de Telecomunicaciones, de la Ley que establece las normas mínimas sobre readaptación social de sentenciados y de la Ley General del Sistema de Seguridad Pública. Dicho decreto deroga las disposiciones legales que dieron lugar al Renaut.

En su segundo transitorio, el decreto instruye a la Segob y a la Cofetel a remitir al Congreso de la Unión un informe sobre los datos contenidos en el Renaut y las medidas destinadas a garantizar su debido resguardo y eventual cancelación.

El informe deberá ser entregado dentro de los 15 días naturales siguientes a la entrada en vigor del decreto; por ello, el llamado de la comisionada presidenta del IFAI para integrar el citado grupo de trabajo.

Adios RENAUT… en 2012

México, D.F., 2 de marzo de 2012
IFAI/027/12

IFAI: LOS DATOS PERSONALES RECABADOS A USUARIOS DE TELEFONÍA MÓVIL, CON MOTIVO DEL RENAUT, DEBERÁN SER CANCELADOS
Ante la decisión del pleno de la H. Cámara de Diputados de derogar las disposiciones legales que daban origen al Registro Nacional de Usuarios de Telefonía Móvil, mejor conocido como RENAUT, el Instituto Federal de Acceso a la Información y Protección de Datos (IFAI) –en su carácter de órgano garante del derecho a la protección de datos personales–, considera fundamental que en el resguardo y eventual cancelación a que alude el artículo transitorio segundo del referido decreto, se observe lo siguiente:

  1. Que todos aquellos datos personales que se recabaron a usuarios de telefonía móvil con motivo del RENAUT sean cancelados (destruidos), en virtud de que la finalidad para la que fueron obtenidos ya no subsiste.
  2. En el caso de los datos personales en posesión de particulares deberán seguirse los procedimientos previstos en la Ley Federal de Protección de Datos Personales en Posesión de los Particulares y su Reglamento. De acuerdo con los citados instrumentos, la cancelación de datos personales da lugar a un periodo de bloqueo, tras el cual se procederá a la supresión del dato.
  3. En tanto el proceso de cancelación concluye con la supresión de los datos, los responsables deberán implementar medidas de seguridad suficientes para la protección de los datos personales que se recabaron con motivo del RENAUT, de manera que se garantice la integridad de los mismos durante el periodo que permanezcan bloqueados.
  4. En el caso de los datos personales en posesión de dependencias federales, el Instituto proveerá de los instrumentos, en el ámbito de su competencia, que resulten indispensables para asegurar el debido cumplimiento del mandato legal.
  5. El Instituto dará estricto seguimiento al proceso y se coordinará con las Secretarías de Gobernación y de Comunicaciones y Transportes para asegurar la debida observancia de las normas.
Artículos relacionados:

Crimen en México: Historia de un celular

Post reproducido con autorización de Tecnodiva.com

  • Siempre tener activado el PIN
  • No tener tantos datos sensibles en el celular
  • Ser más paranoico en cuanto a guardar mis claves y usuarios automáticamente en el celular, y simplemente no hacerlo
  • No dejar de lado el seguir los procesos tanto legales como comerciales para que ni el gobierno ni las empresas dejen de lado su parte de la responsabilidad y también mejoren sus procesos
  • No volver a confiarme jamás de manera exclusiva de las medidas de protección de ninguna empresa de software o de celulares.
  •  

    Debido a lo serio y peligroso que resultan todos los datos sensibles que hay en nuestros smartphones y la poca información disponible en la red acerca de los pasos a seguir cuando descubres que te han robado tu equipo (tal vez difiera un poco cuando es uno quien lo pierde), consideramos que este caso tristemente real, se debía sacar  una experiencia positiva.

    Los datos personales han sido omitidos  como protección a la identidad de nuestro relator a quien le agradecemos su tiempo para compartirnos este lamentable suceso.

    La verdad es que todo mundo sabe que ocurren estas cosas, se imaginan que serán robados o que a alguien más le robarán sus pertenencias en la vía pública, pero no es hasta que le pasa finalmente a uno y que además le quitan un teléfono Smartphone que en verdad cae uno en cuenta de todo lo que implica. Medio se imaginarán las odiseas que tendrán que hacer, las claves que tendrán que cambiar, la información que pudieran llegar a tener a su disposición los responsables por el robo del Smartphone en sí, pero hasta que les pasa, es cuándo realmente empiezas a detallar el detalle de pérdidas y riesgos sufridos por perder un simple aparato tan pequeño.

    Un viernes en el verano del 2011 iba camino a encontrarme con unas amistades vía el Metrobús de la Ciudad de México. Por diferentes razones iba muy distraído. Para esto, normalmente soy de los que se sube al transporte público con la mano en el bolsillo protegiendo objetos de valor, puesto que no siempre traigo una chamarra ni una maleta en donde juntar todo para poder centralizar y proteger mis pertenencias. Pero ese viernes fue muy diferente. Los pendientes me atosigaban.


    Y para no variar, fue un viernes por la tarde, y el Metrobús iba empaquetado a su máxima capacidad.

    En una de las paradas más transcurridas de la línea, yo ya iba mentalizado a que se iban a bajar varías personas para cambiarse al metro. Me alejé de la puerta lo más posible, me fui adentrando hacía el lado opuesto de la puerta de salida, y este fue el momento en que me robaron el celular. Me di cuenta por una cosa, y eso fue que ya mero me arrancan la cabeza en el primer intento. Al momento no me cayó el veinte de que me estaban tratando de quitar el celular precisamente por la multitud que venía saliendo, pensé que seguramente alguien de alguna manera se había enganchado con mis audífonos (luego me acordé que los traía por adentro de la camisa así que obviamente no fue por eso… y venían conectados a mi celular). El segundo jalón fue cuando ya por fin lograron separarme del celular, y en ese momento dejé de escuchar música y ya por fin reaccioné.

    Obviamente las preguntas son, ¿quién fue, en dónde está, qué hago? Pero la realidad es que no fue posible hacer ni averiguar nada. Y la policía de la estación simplemente me preguntó que quién fue, y obviamente no le pude decir nada. Leer nota completa…

    [Tutorial] Administra tu Android de manera remota.

    Andres Velázquez comentó hace un tiempo que el celular es quizá el aparato más personal que existe, ya que ahí tenemos a nuestros contactos (familiares, amigos y de negocio) así como mensajes, direcciones, fotos, música entre otros.

    ¿Qué pasaría si perdemos o nos roban nuestro teléfono celular? En el mejor de los casos quien roba o encuentra no esta interesado en nuestra información y sólo quiere el equipo, por lo que le borrará todo. En el peor de los casos revisará todo nuestra información y verá la manera de sacar un beneficio extra, como llamadas de extorsión a nuestros contactos.

    Hay algunas formas de evitar lo anterior:

    • En los contactos usar nombres y no parentescos, Norma en lugar de Esposa.
    • Desactivar los servicios de geolocalización para que esta no se asocie a aplicaciones o fotos.
    • Borrar los mensajes una vez leídos y las fotos una vez descargadas.
    • Proteger el equipo con contraseña (fácil de recordar pero difícil de adivinar).
    • Usar aplicaciones que administren la información de manera remota.

    A excepción de la última, las primeras recomendaciones apelan al buen uso de los equipos por parte de los usuarios y de tomar conciencia de lo importante que es nuestra información, la última sirve cuando el equipo ya ha sido perdido/robado. Para esos casos hay varias aplicaciones en el mercado, algunas ofrecidas por las propias compañías que desarrollan los teléfonos, como Motorola y su Motoblur (el cual y por experiencia propia, no sirve para nada, cuando me robaron el teléfono la página estaba caída)WebkeyLookout Mobile Security (que también funciona como antivirus) y Cirrus Manager, de la cual vamos a hablar en esta ocasión.

    Cirrus Manager es un app para Android cuya función es administrar el equipo de manera remota en caso de que sea extraviado, con lo que podemos borrar la información o mandarle mensajes a quien encuentre el equipo. Para instalar y utilizar Cirrus Manager realizamos lo siguiente:

    • Descargar la app desde el Android Market.
    • Aceptar los permisos que solcita la app e instalarla.

    Huele a Telcel

    Y basta con leer la publicación en el Diario Oficial de la Federación que hoy realiza la Comisión Federal de Competencia, misma que aclara tres cosas:

    1. Están en fase de investigación
    2. El sector es el de servicios de interconexión en la república mexicana
    3. El tema central: haber desplazado a otros jugadores en el mercado

    Ahí va el texto oficial:

    EXTRACTO del Acuerdo por el que la Comisión Federal de Competencia inicia la investigación por denuncia identificada bajo el número de expediente DE-016-2010, por prácticas monopólicas relativas previstas en las fracciones V, VI y XI del artículo 10 de la Ley Federal de Competencia Económica, en el mercado de servicios de interconexión en Leer nota completa…

    [Tutorial] Instala Android en Iphone, y preparate para la ira de Jobs.

    ¿Alguna vez se imaginaron ver a Sonic, la mascota de Sega en un juego para una consola de Nintendo? Yo no y cuando paso allá por el 2002 fue una gran sorpresa y un acontecimiento que de cierta manera cambio a la industria de los videojuegos, mostrándonos que los grandes también pueden caer y que para sobrevivir están dispuestos a muchas cosas.

    ¿Alguna vez se imaginaron a Android corriendo en un iPhone? Si son fanboys de la manzana seguro que no y ya están pensando en la demanda, en mi caso si lo imagine porque los tiempos han cambiado y ya no es necesario que las empresas nos entreguen el producto que imaginamos o queremos, ahora es la misma comunidad de usuarios la que usando las herramientas disponibles, ajusta los productos a sus necesidades.

    El iPhone es actualmente uno de los productos estrella de Apple, seguido salen teléfonos autodenominados ‘iPhone Killers’ con la misión de quitarle la supremacía en ventas (en hardware hay mejores equipos) y que al final no lo logran (el Nexus One no se le acercó ni un poco). Por otro lado Android de Google es ya el SO más vendido y que día a día gana usuarios debido a que permite un control casi total del equipo.

    Y entonces, ¿Por qué no tener un equipo que los combine? Dejando de lado que Apple y Google tienen políticas totalmente distintas y que difícilmente lo veremos de manera oficial, Leer nota completa…

    Seguridad básica en Android

    Google sigue haciendo bien las cosas con Android y es que desde que lanzo la primera versión hace unos años ha ganado muchos seguidores, incluso dió un pequeño salto de los celulares a las tablets lo que aumenta su cuota de mercado. En la pasada Mobile World Congress 2011, Eric Schmidt mencionó que diariamente se activan 350,000 equipos con Android.Este aumento en la popularidad de Android y sobre todo en ventas no sólo atrae a más desarrolladores y compañías a usarlo en sus equipos, también aumenta la atención que los cyber delicuentes le dan, lo cual es lógico ya que a más usuarios (de cualquier producto), más probabilidades de lograr alguna afectación existen.

    Son los troyanos los principales programas que se utilizan para atacar Android, estos se instalan en el equipo y a partir de eso momento comienzan a robar la información de los usuarios junto con la ubicación del mismo y la envían a servidores que se encargan de recopilar esta información.

    Hasta hace unos meses Android vivía tranquilo y sin este tipo de problemas hasta que llego Leer nota completa…

    Load More