SlideShare ist ein Scribd-Unternehmen logo
1 von 7
iPhone

EL NUEVO IPHONE PUEDE SER INTERVENIDO EN
          REDES WLAN MALIGNAS
 Dos  expertos en seguridad informática,
 Lothar Gramelspacher y Max Moser, han
 revelado conductas de riesgo en la versión
 3.0 del sistema operativo del iPhone en redes
 locales inalámbricas.
 Cuando un iPhone detecta una WLAN pide a la red
 establecer contacto con un sitio web de Apple. Si
 establece contacto supone que todo está funcionando
 correctamente. Si no obtiene respuesta en lo absoluto,
 supone que la WLAN no tiene conexión a Internet.

 El problema surge cuando recibe otro tipo de respuesta.
 Entonces, la rutina WLAN del iPhone supone que se
 encuentra en un portal donde se pide al usuario
 identificarse para obtener acceso a la red. Esta es una
 situación típica para zonas WLAN en hoteles, cafeterías y
 aeropuertos.
El iPhone responde automáticamente abriendo su
navegador. La idea de los creadores del sistema operativo
es que el usuario pueda proporcionar sus datos de login y
clave de acceso.
Según Moser y Gramelspacher, este procedimiento hace
que el iPhone quede disponible para una herramienta de
penetración, disponible públicamente, denominada
Karmetasploit.
Esto implica que intrusos pueden instalar una WLAN, y
atraer teléfonos iPhone en la medida que se acerquen y
aprovechando vulnerabilidades de Safari hacerse de
información almacenada en el aparato.
 En su blog, Moser explica que Apple "ha caído en la
 vieja trampa en que la seguridad es sacrificada en
 beneficio de la funcionalidad". El experto propone
 cambiar la funcionalidad WLAN del iPhone para
 salvaguardar la seguridad del usuario.
Iphone

Weitere ähnliche Inhalte

Was ist angesagt?

Cinco aplicaciones antirobo
Cinco aplicaciones antiroboCinco aplicaciones antirobo
Cinco aplicaciones antirobolfbp
 
Cómo encontrar tu móvil si lo pierdes o te lo roban
Cómo encontrar tu móvil si lo pierdes o te lo robanCómo encontrar tu móvil si lo pierdes o te lo roban
Cómo encontrar tu móvil si lo pierdes o te lo robanIvan Bedia García
 
Colegio Nacional Mixto
Colegio Nacional MixtoColegio Nacional Mixto
Colegio Nacional Mixtoamormio0021
 
Seguridad en Internet y Telefonía Celular
 Seguridad en Internet y Telefonía Celular Seguridad en Internet y Telefonía Celular
Seguridad en Internet y Telefonía Celularisaaretamal
 
10 consejos para evitar que los virus invadan nuestros móviles
10 consejos para evitar que los virus invadan nuestros móviles10 consejos para evitar que los virus invadan nuestros móviles
10 consejos para evitar que los virus invadan nuestros móvilesgabriela-technoteacher
 
Taller de seguridad informatica
Taller  de seguridad informaticaTaller  de seguridad informatica
Taller de seguridad informaticaEvelynGomez706
 
Irlanda toto aguilar
Irlanda toto aguilarIrlanda toto aguilar
Irlanda toto aguilarIrlanda Toto
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosFernandomn10
 
Tecnologia Actual
Tecnologia ActualTecnologia Actual
Tecnologia Actualveronica28
 

Was ist angesagt? (16)

Cinco aplicaciones antirobo
Cinco aplicaciones antiroboCinco aplicaciones antirobo
Cinco aplicaciones antirobo
 
Cómo encontrar tu móvil si lo pierdes o te lo roban
Cómo encontrar tu móvil si lo pierdes o te lo robanCómo encontrar tu móvil si lo pierdes o te lo roban
Cómo encontrar tu móvil si lo pierdes o te lo roban
 
Colegio Nacional Mixto
Colegio Nacional MixtoColegio Nacional Mixto
Colegio Nacional Mixto
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
Seguridad en Internet y Telefonía Celular
 Seguridad en Internet y Telefonía Celular Seguridad en Internet y Telefonía Celular
Seguridad en Internet y Telefonía Celular
 
Snapchat
SnapchatSnapchat
Snapchat
 
10 consejos para evitar que los virus invadan nuestros móviles
10 consejos para evitar que los virus invadan nuestros móviles10 consejos para evitar que los virus invadan nuestros móviles
10 consejos para evitar que los virus invadan nuestros móviles
 
Virusinformatico
VirusinformaticoVirusinformatico
Virusinformatico
 
Taller de seguridad informatica
Taller  de seguridad informaticaTaller  de seguridad informatica
Taller de seguridad informatica
 
Kaspersky Info Security 2011
Kaspersky Info Security 2011Kaspersky Info Security 2011
Kaspersky Info Security 2011
 
P5 estepateresa 1
P5 estepateresa 1P5 estepateresa 1
P5 estepateresa 1
 
Irlanda toto aguilar
Irlanda toto aguilarIrlanda toto aguilar
Irlanda toto aguilar
 
Iphone espia
Iphone espiaIphone espia
Iphone espia
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
seguridad en internet
seguridad en internetseguridad en internet
seguridad en internet
 
Tecnologia Actual
Tecnologia ActualTecnologia Actual
Tecnologia Actual
 

Andere mochten auch

Andere mochten auch (20)

140125 projectgroepen
140125 projectgroepen140125 projectgroepen
140125 projectgroepen
 
Bangkok by Juan Carlos
Bangkok by Juan CarlosBangkok by Juan Carlos
Bangkok by Juan Carlos
 
Rxstx
RxstxRxstx
Rxstx
 
Actividadestadistica
ActividadestadisticaActividadestadistica
Actividadestadistica
 
Liderazgo
LiderazgoLiderazgo
Liderazgo
 
áLbum De FotografíAs
áLbum De FotografíAsáLbum De FotografíAs
áLbum De FotografíAs
 
Presentación 2
Presentación 2Presentación 2
Presentación 2
 
Basis preso mei 2013
Basis preso mei 2013Basis preso mei 2013
Basis preso mei 2013
 
Trabajo De Informatica
Trabajo De InformaticaTrabajo De Informatica
Trabajo De Informatica
 
Rio 5
Rio 5Rio 5
Rio 5
 
Etapa accion.
Etapa accion.Etapa accion.
Etapa accion.
 
Y te quejas de tus examenes
Y te quejas de tus examenesY te quejas de tus examenes
Y te quejas de tus examenes
 
Powerpoint
PowerpointPowerpoint
Powerpoint
 
Antenas De Telefonia
Antenas De TelefoniaAntenas De Telefonia
Antenas De Telefonia
 
Software educativo
Software educativoSoftware educativo
Software educativo
 
Centenaire de la première guerre mondiale dans le tarn
Centenaire de la première guerre mondiale dans le tarnCentenaire de la première guerre mondiale dans le tarn
Centenaire de la première guerre mondiale dans le tarn
 
Introducción a los mooc
Introducción a los moocIntroducción a los mooc
Introducción a los mooc
 
Lj802
Lj802Lj802
Lj802
 
Presentatie College de Brug
Presentatie College de BrugPresentatie College de Brug
Presentatie College de Brug
 
Feedback y stakeholders
Feedback y stakeholdersFeedback y stakeholders
Feedback y stakeholders
 

Ähnlich wie Iphone

Cómo saber si te están robando el WiFi
Cómo saber si te están robando el WiFiCómo saber si te están robando el WiFi
Cómo saber si te están robando el WiFiIvan Bedia García
 
Avance tecnologico de mi interes.
Avance tecnologico de mi interes.Avance tecnologico de mi interes.
Avance tecnologico de mi interes.Sharon Arantza Leon
 
Dat0 09 febrero seguridad en redes abiertas
Dat0  09 febrero seguridad en redes abiertasDat0  09 febrero seguridad en redes abiertas
Dat0 09 febrero seguridad en redes abiertasLiseth Oviedo
 
Presentaciones Electrónicas
Presentaciones ElectrónicasPresentaciones Electrónicas
Presentaciones ElectrónicasVal Quiroz
 
Presentaciones Electrónicas
Presentaciones ElectrónicasPresentaciones Electrónicas
Presentaciones ElectrónicasMaira Rm
 
Configuracion de una conexion iMac-iPhone 4S
Configuracion de una conexion iMac-iPhone 4SConfiguracion de una conexion iMac-iPhone 4S
Configuracion de una conexion iMac-iPhone 4Sdeacon32
 
Las 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-FiLas 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-FiSupra Networks
 
Exposicion de compu
Exposicion de compuExposicion de compu
Exposicion de compuSilvia Lema
 
Exposicion de compu
Exposicion de compuExposicion de compu
Exposicion de compuSilvia Lema
 
El Iphone Manuel Diaz Sec13
El Iphone Manuel Diaz Sec13El Iphone Manuel Diaz Sec13
El Iphone Manuel Diaz Sec13mdc349
 
El Iphone Manuel Diaz Sec13
El Iphone Manuel Diaz Sec13El Iphone Manuel Diaz Sec13
El Iphone Manuel Diaz Sec13mdc349
 

Ähnlich wie Iphone (16)

Cómo saber si te están robando el WiFi
Cómo saber si te están robando el WiFiCómo saber si te están robando el WiFi
Cómo saber si te están robando el WiFi
 
Avance tecnologico de mi interes.
Avance tecnologico de mi interes.Avance tecnologico de mi interes.
Avance tecnologico de mi interes.
 
Informatica
InformaticaInformatica
Informatica
 
Informatica
InformaticaInformatica
Informatica
 
Dat0 09 febrero seguridad en redes abiertas
Dat0  09 febrero seguridad en redes abiertasDat0  09 febrero seguridad en redes abiertas
Dat0 09 febrero seguridad en redes abiertas
 
Presentaciones Electrónicas
Presentaciones ElectrónicasPresentaciones Electrónicas
Presentaciones Electrónicas
 
Presentaciones Electrónicas
Presentaciones ElectrónicasPresentaciones Electrónicas
Presentaciones Electrónicas
 
seguridad en wifi
seguridad en wifiseguridad en wifi
seguridad en wifi
 
Configuracion de una conexion iMac-iPhone 4S
Configuracion de una conexion iMac-iPhone 4SConfiguracion de una conexion iMac-iPhone 4S
Configuracion de una conexion iMac-iPhone 4S
 
tehnik mobile hacking
tehnik mobile hackingtehnik mobile hacking
tehnik mobile hacking
 
Las 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-FiLas 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-Fi
 
Exposicion de compu
Exposicion de compuExposicion de compu
Exposicion de compu
 
Exposicion de compu
Exposicion de compuExposicion de compu
Exposicion de compu
 
Presentacion astrid
Presentacion astridPresentacion astrid
Presentacion astrid
 
El Iphone Manuel Diaz Sec13
El Iphone Manuel Diaz Sec13El Iphone Manuel Diaz Sec13
El Iphone Manuel Diaz Sec13
 
El Iphone Manuel Diaz Sec13
El Iphone Manuel Diaz Sec13El Iphone Manuel Diaz Sec13
El Iphone Manuel Diaz Sec13
 

Iphone

  • 1. iPhone EL NUEVO IPHONE PUEDE SER INTERVENIDO EN REDES WLAN MALIGNAS
  • 2.  Dos expertos en seguridad informática, Lothar Gramelspacher y Max Moser, han revelado conductas de riesgo en la versión 3.0 del sistema operativo del iPhone en redes locales inalámbricas.
  • 3.  Cuando un iPhone detecta una WLAN pide a la red establecer contacto con un sitio web de Apple. Si establece contacto supone que todo está funcionando correctamente. Si no obtiene respuesta en lo absoluto, supone que la WLAN no tiene conexión a Internet.  El problema surge cuando recibe otro tipo de respuesta. Entonces, la rutina WLAN del iPhone supone que se encuentra en un portal donde se pide al usuario identificarse para obtener acceso a la red. Esta es una situación típica para zonas WLAN en hoteles, cafeterías y aeropuertos.
  • 4. El iPhone responde automáticamente abriendo su navegador. La idea de los creadores del sistema operativo es que el usuario pueda proporcionar sus datos de login y clave de acceso. Según Moser y Gramelspacher, este procedimiento hace que el iPhone quede disponible para una herramienta de penetración, disponible públicamente, denominada Karmetasploit. Esto implica que intrusos pueden instalar una WLAN, y atraer teléfonos iPhone en la medida que se acerquen y aprovechando vulnerabilidades de Safari hacerse de información almacenada en el aparato.
  • 5.
  • 6.  En su blog, Moser explica que Apple "ha caído en la vieja trampa en que la seguridad es sacrificada en beneficio de la funcionalidad". El experto propone cambiar la funcionalidad WLAN del iPhone para salvaguardar la seguridad del usuario.