
{"id":1325,"date":"2011-04-27T09:47:18","date_gmt":"2011-04-27T12:47:18","guid":{"rendered":"http:\/\/www.talsoft.com.ar\/?p=1325"},"modified":"2011-04-27T09:47:18","modified_gmt":"2011-04-27T12:47:18","slug":"la-geolocalizacion-de-los-telefonos-moviles-inteligentes-amenaza-la-privacidad","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/la-geolocalizacion-de-los-telefonos-moviles-inteligentes-amenaza-la-privacidad\/","title":{"rendered":"La geolocalizaci\u00f3n de los tel\u00e9fonos m\u00f3viles inteligentes amenaza la privacidad"},"content":{"rendered":"<p>Los propietarios de tel\u00e9fonos inteligentes est\u00e1n  asumiendo, sin  saberlo, el riesgo de ofrecer informaci\u00f3n acerca de donde van  todos los  d\u00edas. Con la proliferaci\u00f3n de estos tel\u00e9fonos, equipados con  la  tecnolog\u00eda GPS de localizaci\u00f3n en el interior, las c\u00e1maras de estos   dispositivos contienen el hardware especializado para <strong>agregar autom\u00e1ticamente la  informaci\u00f3n de geolocalizaci\u00f3n de las fotos<\/strong> en el momento en que se toman,  advierte un art\u00edculo publicado por <a href=\"http:\/\/mobile.technologyreview.com\/communications\/37452\/\" target=\"_blank\">technologyreview<\/a>.<\/p>\n<p>Cuando los usuarios env\u00edan fotos a trav\u00e9s de servicios como TwitPic, exponen muchos datos personales.<\/p>\n<p>Durante una presentaci\u00f3n en la <a href=\"http:\/\/www.sourceconference.com\/\" target=\"_blank\">Conferencia de Seguridad Inform\u00e1tica  Source Boston<\/a>,  Ben Jackson, de los laboratorios de Mayhemic, y Larry Pesce,  consultor  de seguridad senior de NWN, se\u00f1alaron que las fotos tomadas por muchos   tel\u00e9fonos son <strong>sistem\u00e1ticamente codificadas con etiquetas de latitud y longitud.<\/strong> Cuando los usuarios env\u00edan las fotos online a trav\u00e9s de servicios como <a href=\"http:\/\/www.sourceconference.com\/boston\/\" target=\"_blank\">TwitPic<\/a>, exponen muchos m\u00e1s  datos personales de los que creen.<\/p>\n<p>Seg\u00fan Jackson, <a href=\"http:\/\/www.tendencias21.net\/La-geolocalizacion-de-los-smartphones-amenaza-la-privacidad_a6357.html\" target=\"_blank\">&#8220;definitivamente, la  gente no comprende el riesgo&#8221;<\/a>.  Por ejemplo, observando la ubicaci\u00f3n de los  metadatos almacenados con  fotos publicadas a trav\u00e9s de la cuenta an\u00f3nima de un  hombre de Twitter,  <strong>los investigadores fueron capaces de localizar su domicilio.<\/strong> A partir de ah\u00ed, por las referencias cruzadas con los registros de esta   ubicaci\u00f3n de la ciudad, encontraron su nombre. Usando esa informaci\u00f3n,  los  investigadores buscaron su lugar de trabajo, el nombre de su  mujer, e  informaci\u00f3n sobre sus hijos.<\/p>\n<p>Y es que en muy pocos tel\u00e9fonos  inteligentes, <strong>como BlackBerry<\/strong>,  la funci\u00f3n de geolocalizaci\u00f3n viene desactivada  de forma  predeterminada. En muchos dispositivos, sin embargo, las fotos est\u00e1n   etiquetadas con esta informaci\u00f3n, a menos que los usuarios entren y  desactiven  la funci\u00f3n por s\u00ed mismos.<\/p>\n<h3>I Can Stalk U<\/h3>\n<p>Para que la gente tome conciencia de los peligros  de estos datos, Jackson y Pesce han puesto en marcha un sitio llamado <em><a href=\"http:\/\/icanstalku.com\/\" target=\"_blank\">I Can Stalk U<\/a><\/em>, que rastrea en Twitter los  mensajes que <strong>revelan informaci\u00f3n sobre la ubicaci\u00f3n del usuario<\/strong>, y crea un mapa  se\u00f1alando los lugares donde las im\u00e1genes fueron tomadas.<\/p>\n<p>Lo que pretendemos es informar a la gente de lo que  realmente est\u00e1n enviando<\/p>\n<p><em>I Can Stalk U<\/em> presenta esta informaci\u00f3n de una forma  diferente, para que se pueda ver  exactamente qu\u00e9 contienen las  im\u00e1genes. Cada tweet se separa en tres apartados:  localizaci\u00f3n en el  mapa, ver la fotograf\u00eda y ver el tweet original.<\/p>\n<p>De  esta forma, muchos de los tweets que se env\u00edan con im\u00e1genes y fotos <strong>llevan  asociada cierta informaci\u00f3n<\/strong> (metadata) que permite conocer exactamente desde qu\u00e9  lugar y en qu\u00e9  momento se tom\u00f3. Sin ir m\u00e1s lejos, ellos mismos, bajo la secci\u00f3n  \u201cHow\u201d  ofrecen una serie de tutoriales para Android, iOS, Blackberry y webOS   sobre c\u00f3mo evitar que estos datos sean integrados en nuestras im\u00e1genes o   fotograf\u00edas.<\/p>\n<p>&#8220;Lo que pretendemos es informar a la gente de lo  que  realmente est\u00e1n enviando&#8221;, dice Jackson. Adem\u00e1s, el sitio incluye  informaci\u00f3n  sobre <strong>c\u00f3mo desactivar esta geolocalizaci\u00f3n<\/strong>, as\u00ed como enlaces a organizaciones  que trabajan para proteger la privacidad del usuario como la <a href=\"https:\/\/www.eff.org\/press\/releases\" target=\"_blank\">Electronic Frontier Foundation<\/a>.<\/p>\n<p>Estos  investigadores se dieron cuenta de que se descargaban tantas fotos  en  TwitPic que no pod\u00edan seguir el ritmo. Ahora mismo, el promedio de  descarga  es de <strong>15 gigabytes de fotos por d\u00eda<\/strong>, las exploraciones de m\u00e1s de 35.000 tweets,  y se analizan m\u00e1s de 20.000 im\u00e1genes.<\/p>\n<h3>Aumento del riesgo de robo<\/h3>\n<p><a href=\"http:\/\/en.wikipedia.org\/wiki\/Johannes_Ullrich\" target=\"_blank\">Johannes Ullrich<\/a>,  director de investigaci\u00f3n para el <a href=\"http:\/\/www.sans.org\/\" target=\"_blank\">SANS Institute<\/a>,  una organizaci\u00f3n que trabaja con  un servicio de seguridad de Internet  llamado Internet Storm Center, confirma que  la informaci\u00f3n de ubicaci\u00f3n  se publica habitualmente con fotos online.  Adem\u00e1s de la especie de  acoso que Jackson y Pesce describen, dice, <strong>en la  pr\u00e1ctica tambi\u00e9n puede aumentar el riesgo de robo.<\/strong> Los sitios que permiten a los  usuarios enviar art\u00edculos a la venta a  menudo se incluyen fotograf\u00edas, que los  ladrones podr\u00edan utilizar para  localizar los objetos.<\/p>\n<p>El problema es  especialmente preocupante hoy en d\u00eda porque los servicios web ofrecen <strong>potentes  interfaces de programaci\u00f3n<\/strong> que podr\u00edan permitir a un interesado relacionar  r\u00e1pidamente informaci\u00f3n de los servicios m\u00faltiples.<\/p>\n<p>&#8220;Independientemente   de lo que decidan hacer los sitios web, los usuarios deben prestar  atenci\u00f3n a  las capacidades de sus dispositivos&#8221;, dice <a href=\"https:\/\/alexlevinson.wordpress.com\/\" target=\"_blank\">Alex Levinson<\/a>,  director de  tecnolog\u00eda e ingeniero jefe de Katana Forense, una  compa\u00f1\u00eda que hace una  aplicaci\u00f3n que puede analizar los datos  almacenados en el iPhone, iPads, y otros  dispositivos que ejecutan el  sistema operativo m\u00f3vil de Apple.<\/p>\n<p>Fuente: <a href=\"http:\/\/www.20minutos.es\/\">http:\/\/www.20minutos.es\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los propietarios de tel\u00e9fonos inteligentes est\u00e1n asumiendo, sin saberlo, el riesgo de ofrecer informaci\u00f3n acerca de donde van todos los d\u00edas. Con la proliferaci\u00f3n de estos tel\u00e9fonos, equipados con la tecnolog\u00eda GPS de localizaci\u00f3n en el interior, las c\u00e1maras de estos dispositivos contienen el hardware especializado para agregar autom\u00e1ticamente la informaci\u00f3n de geolocalizaci\u00f3n de las [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-1325","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - La geolocalizaci\u00f3n de los tel\u00e9fonos m\u00f3viles inteligentes amenaza la privacidad<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/la-geolocalizacion-de-los-telefonos-moviles-inteligentes-amenaza-la-privacidad\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/la-geolocalizacion-de-los-telefonos-moviles-inteligentes-amenaza-la-privacidad\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/la-geolocalizacion-de-los-telefonos-moviles-inteligentes-amenaza-la-privacidad\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"La geolocalizaci\u00f3n de los tel\u00e9fonos m\u00f3viles inteligentes amenaza la privacidad\",\"datePublished\":\"2011-04-27T12:47:18+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/la-geolocalizacion-de-los-telefonos-moviles-inteligentes-amenaza-la-privacidad\/\"},\"wordCount\":818,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/la-geolocalizacion-de-los-telefonos-moviles-inteligentes-amenaza-la-privacidad\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/la-geolocalizacion-de-los-telefonos-moviles-inteligentes-amenaza-la-privacidad\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - La geolocalizaci\u00f3n de los tel\u00e9fonos m\u00f3viles inteligentes amenaza la privacidad\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"datePublished\":\"2011-04-27T12:47:18+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/la-geolocalizacion-de-los-telefonos-moviles-inteligentes-amenaza-la-privacidad\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - La geolocalizaci\u00f3n de los tel\u00e9fonos m\u00f3viles inteligentes amenaza la privacidad","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/la-geolocalizacion-de-los-telefonos-moviles-inteligentes-amenaza-la-privacidad\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/la-geolocalizacion-de-los-telefonos-moviles-inteligentes-amenaza-la-privacidad\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/la-geolocalizacion-de-los-telefonos-moviles-inteligentes-amenaza-la-privacidad\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"La geolocalizaci\u00f3n de los tel\u00e9fonos m\u00f3viles inteligentes amenaza la privacidad","datePublished":"2011-04-27T12:47:18+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/la-geolocalizacion-de-los-telefonos-moviles-inteligentes-amenaza-la-privacidad\/"},"wordCount":818,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"articleSection":["Profesional"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/la-geolocalizacion-de-los-telefonos-moviles-inteligentes-amenaza-la-privacidad\/","url":"https:\/\/www.talsoft-security.com\/site\/la-geolocalizacion-de-los-telefonos-moviles-inteligentes-amenaza-la-privacidad\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - La geolocalizaci\u00f3n de los tel\u00e9fonos m\u00f3viles inteligentes amenaza la privacidad","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"datePublished":"2011-04-27T12:47:18+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/la-geolocalizacion-de-los-telefonos-moviles-inteligentes-amenaza-la-privacidad\/"]}]},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/1325","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=1325"}],"version-history":[{"count":1,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/1325\/revisions"}],"predecessor-version":[{"id":1326,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/1325\/revisions\/1326"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=1325"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=1325"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=1325"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}