
{"id":91,"date":"2007-03-06T20:04:30","date_gmt":"2007-03-06T23:04:30","guid":{"rendered":"http:\/\/talsoft.com.ar\/weblog\/?p=91"},"modified":"2007-03-06T20:04:30","modified_gmt":"2007-03-06T23:04:30","slug":"el-telefono-movil-como-plataforma-de-ataque","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/el-telefono-movil-como-plataforma-de-ataque\/","title":{"rendered":"El tel\u00c3\u00a9fono m\u00c3\u00b3vil como plataforma de ataque"},"content":{"rendered":"<p>Interesante punto de vista con relaci\u00c3\u00b3n a la telefon\u00c3\u00ada m\u00c3\u00b3vil el que podemos leer en <a href=\"http:\/\/reviews.cnet.com\/4520-3513_7-6712994-1.html?tag=nl.e757\">Hacking with smartphones<\/a>.<\/p>\n<p><img decoding=\"async\" alt=\"t mobile mda\" src=\"http:\/\/www.t-mobile.com\/images\/products\/MDA\/250x270.jpg\" \/><\/p>\n<p>Es curioso leer este tipo de razonamientos porque especialmente en telefon\u00c3\u00ada todos vamos m\u00c3\u00a1s o menos por el mismo camino. Hablamos de virus para m\u00c3\u00b3viles, de antivirus para m\u00c3\u00b3viles, seguridad de datos personales en m\u00c3\u00b3viles, pero nuncanos acordamos de pensar que ese teclado con pantalla tambi\u00c3\u00a9n puede ser una plataforma para lanzar ataques.<\/p>\n<p>En el art\u00c3\u00adculo que os enlazo se debate la factibilidad de emplear un tel\u00c3\u00a9fono m\u00c3\u00b3vil de \u00c3\u00baltima generaci\u00c3\u00b3n para lanzar ataques. La historia se enfoca ejemplarizando un posible espionaje industrial: uno est\u00c3\u00a1 en una conferencia, recibe un correo en su port\u00c3\u00a1til con contenidos muy sensibles que tienen que ver con la estrategia de la empresa para la que trabaja, guardamos el correo y cuando regresamos a la oficina unos d\u00c3\u00adas m\u00c3\u00a1s tarde, el jefe est\u00c3\u00a1 muy enojado porque la competencia, casualmente, ha presentado los mismos avances estrat\u00c3\u00a9gicos que hab\u00c3\u00adamos recibido v\u00c3\u00ada correo en nuestro equipo.<\/p>\n<p>\u00c2\u00bfEscenario real? \u00c2\u00bfIrreal? Este tipo de cuestiones est\u00c3\u00a1n abiertas, y la respuesta depende de muchos condicionantes. Carl Banzhof, uno de los responsables de McAfee, habl\u00c3\u00b3 sobre esto y mucho m\u00c3\u00a1s en la pasada conferencia RSA.<\/p>\n<p>Carl expuso, con bastante detalle, que un m\u00c3\u00b3vil podr\u00c3\u00ada ser perfectamente utilizado para realizar <em>sniffing<\/em> o captura de paquetes de comunicaci\u00c3\u00b3n wireless. De hecho construy\u00c3\u00b3 un punto de acceso inal\u00c3\u00a1mbrico con un tel\u00c3\u00a9fono de \u00c3\u00baltima generaci\u00c3\u00b3n de <a href=\"http:\/\/www.t-mobile.com\/shop\/phones\/Detail.aspx?device=8802ddeb-1ee4-477a-9608-d9cd1e2a903f\">T-Mobile, el MDA<\/a>.<\/p>\n<p>Este dispositivo corre con Windows CE. La idea era intentar realizar una portabilidad de aplicaciones UNIX a Windows lo m\u00c3\u00a1s compleja posible, con el fin de determinar si era factible en las condiciones m\u00c3\u00a1s adversas de dificultad t\u00c3\u00a9cnica. Carl se vali\u00c3\u00b3 de <a href=\"http:\/\/hostap.epitest.fi\/hostapd\/\">Hostapd<\/a> para construir su punto de acceso, tras un laborioso proceso de compilaci\u00c3\u00b3n, ya que Hostapd es una herramienta m\u00c3\u00a1s orientada a UNIX, que tuvo que ser compilada para Windows CE. Hostapd es un autenticador de espacio de usuario inal\u00c3\u00a1mbrico, muy empleado en Linux y FreeBSD, que soporta IEEE 802.11 AP e IEEE 802.1X\/WPA\/WPA2\/EAP\/RADIUS. Tareas similares se efectuaron para correr IIS en Windows Mobile, consiguiendo tener en un m\u00c3\u00b3vil, y con plena funcionalidad, un servidor Web y un servidor DHCP\/DNA, primer paso para realizar la captura de tr\u00c3\u00a1fico inal\u00c3\u00a1mbrico.<\/p>\n<p>Este tipo de trabajos da pie a pensar que, mediante m\u00c3\u00b3viles m\u00c3\u00a1s orientados a UNIX, como el iPhone de Apple, la utilizaci\u00c3\u00b3n de herramientas de <em>sniffing <\/em>puede ser a\u00c3\u00ban m\u00c3\u00a1s f\u00c3\u00a1cil, con lo que se abre la veda a la hora de poder ejecutar ataques desde la palma de la mano.<\/p>\n<p>La telefon\u00c3\u00ada m\u00c3\u00b3vil ha supuesto una revoluci\u00c3\u00b3n en nuestras comunicaciones personales y profesionales, pero el creciente grado de complejidad y funcionalidad de los dispositivos abre la posibilidad de que, como es habitual en con la tecnolog\u00c3\u00ada, afloren los usos maliciosos.<\/p>\n<p>Fuente: <a href=\"http:\/\/caballe.cat\/2007\/03\/05.html#a8537\">Xavi<\/a>\u00c2\u00a0, <a href=\"http:\/\/www.sahw.com\/wp\/\">http:\/\/www.sahw.com\/wp\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Interesante punto de vista con relaci\u00c3\u00b3n a la telefon\u00c3\u00ada m\u00c3\u00b3vil el que podemos leer en Hacking with smartphones. Es curioso leer este tipo de razonamientos porque especialmente en telefon\u00c3\u00ada todos vamos m\u00c3\u00a1s o menos por el mismo camino. Hablamos de virus para m\u00c3\u00b3viles, de antivirus para m\u00c3\u00b3viles, seguridad de datos personales en m\u00c3\u00b3viles, pero nuncanos [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[4],"tags":[],"class_list":["post-91","post","type-post","status-publish","format-standard","hentry","category-noticias"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - El tel\u00c3\u00a9fono m\u00c3\u00b3vil como plataforma de ataque<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/el-telefono-movil-como-plataforma-de-ataque\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/el-telefono-movil-como-plataforma-de-ataque\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/el-telefono-movil-como-plataforma-de-ataque\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"El tel\u00c3\u00a9fono m\u00c3\u00b3vil como plataforma de ataque\",\"datePublished\":\"2007-03-06T23:04:30+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/el-telefono-movil-como-plataforma-de-ataque\/\"},\"wordCount\":529,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/el-telefono-movil-como-plataforma-de-ataque\/#primaryimage\"},\"thumbnailUrl\":\"http:\/\/www.t-mobile.com\/images\/products\/MDA\/250x270.jpg\",\"articleSection\":[\"Noticias\"],\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/el-telefono-movil-como-plataforma-de-ataque\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/el-telefono-movil-como-plataforma-de-ataque\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/el-telefono-movil-como-plataforma-de-ataque\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - El tel\u00c3\u00a9fono m\u00c3\u00b3vil como plataforma de ataque\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/el-telefono-movil-como-plataforma-de-ataque\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/el-telefono-movil-como-plataforma-de-ataque\/#primaryimage\"},\"thumbnailUrl\":\"http:\/\/www.t-mobile.com\/images\/products\/MDA\/250x270.jpg\",\"datePublished\":\"2007-03-06T23:04:30+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/el-telefono-movil-como-plataforma-de-ataque\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/el-telefono-movil-como-plataforma-de-ataque\/#primaryimage\",\"url\":\"http:\/\/www.t-mobile.com\/images\/products\/MDA\/250x270.jpg\",\"contentUrl\":\"http:\/\/www.t-mobile.com\/images\/products\/MDA\/250x270.jpg\"},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - El tel\u00c3\u00a9fono m\u00c3\u00b3vil como plataforma de ataque","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/el-telefono-movil-como-plataforma-de-ataque\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"3 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/el-telefono-movil-como-plataforma-de-ataque\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/el-telefono-movil-como-plataforma-de-ataque\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"El tel\u00c3\u00a9fono m\u00c3\u00b3vil como plataforma de ataque","datePublished":"2007-03-06T23:04:30+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/el-telefono-movil-como-plataforma-de-ataque\/"},"wordCount":529,"commentCount":0,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/el-telefono-movil-como-plataforma-de-ataque\/#primaryimage"},"thumbnailUrl":"http:\/\/www.t-mobile.com\/images\/products\/MDA\/250x270.jpg","articleSection":["Noticias"],"inLanguage":"en-GB","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.talsoft-security.com\/site\/el-telefono-movil-como-plataforma-de-ataque\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/el-telefono-movil-como-plataforma-de-ataque\/","url":"https:\/\/www.talsoft-security.com\/site\/el-telefono-movil-como-plataforma-de-ataque\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - El tel\u00c3\u00a9fono m\u00c3\u00b3vil como plataforma de ataque","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/el-telefono-movil-como-plataforma-de-ataque\/#primaryimage"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/el-telefono-movil-como-plataforma-de-ataque\/#primaryimage"},"thumbnailUrl":"http:\/\/www.t-mobile.com\/images\/products\/MDA\/250x270.jpg","datePublished":"2007-03-06T23:04:30+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/el-telefono-movil-como-plataforma-de-ataque\/"]}]},{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/el-telefono-movil-como-plataforma-de-ataque\/#primaryimage","url":"http:\/\/www.t-mobile.com\/images\/products\/MDA\/250x270.jpg","contentUrl":"http:\/\/www.t-mobile.com\/images\/products\/MDA\/250x270.jpg"},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/91","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=91"}],"version-history":[{"count":0,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/91\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=91"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=91"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=91"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}