«La creación del Padrón Nacional de Usuarios de Telefonía Móvil (Panaut) es un hecho incongruente con su política de no espionaje, ya que es una medida represiva», consideró Luis Fernando García, director ejecutivo de la Red en Defensa de los Derechos Digitales.
El activista consideró que la reforma a la Ley Federal de Telecomunicaciones y de Radiodifusión, que da paso al registro de datos personales y biométricos a los usuarios de telefonía móvil, es innecesaria y constituye un riesgo para la privacidad de los mexicanos.
Indicó que argumentar su necesidad bajo la premisa que servirá para combatir al crimen, ignora el hecho de que los delitos como la extorsión y el secuestro siguen al alza.
“La realidad es que delincuencia cuenta con muchas opciones y muchas alternativas para darle la vuelta al padrón, pueden usar teléfonos con chips de Estados Unidos o de otros países donde no se requiere de ningún dato. “En ese sentido, es absurdo creer que la delincuencia va a caer en el padrón”.
Luis Fernando García
El abogado explicó que, actualmente, el gobierno tiene acceso a la geolocalización de teléfonos móviles o al historial de llamadas de los usuarios -previa autorización judicial-, a inhibir señales de celulares en cárceles y penales; es decir, (hay) múltiples herramientas para perseguir la comisión de delitos.
El Registro Nacional de Usuarios de Telefonía Móvil (Renaut) fue puesto en marcha en 2009 para recabar datos personales, como la CURP, y combatir la incidencia criminal por móviles. No obstante, tiempo después de su implementación, los datos personales de los usuarios fueron filtrados y pronto se podían comprar.
Fue en 2011 que el Senado aprobó reformas al Código Penal y de Telecomunicaciones para desaparecer el Renaut.
En GOLSYSTEMS valoramos tu opinión, cuéntanos que piensas. ¿Qué piensas acerca de esta ley? ¿Tendrá las mismas deficiencias que la ley Renaut de 2009?
Probablemente todos los usuarios del navegador Google Chrome conozcan la famosa ventana que pregunta si queremos almacenar nuestra contraseña al iniciar sesión en alguna página web. En este artículo explicaremos el mecanismo que utiliza para almacenar y proteger aquellas contraseñas que aceptamos guardar y analizaremos algunos aspectos de la seguridad de estos.
Al hacer clic en el botón “aceptar” estamos permitiendo que Google Chrome guarde en el equipo tanto el usuario como la contraseña que fueron ingresados en el formulario de inicio de sesión de un sitio web.
El archivo que contiene la base de datos es utilizado únicamente por Google Chrome, por lo que se supone que ningún otro software benigno accederá al mismo.
Cabe destacar que por motivos básicos de seguridad las contraseñas no son almacenadas en texto plano; es decir, sin cifrar. Por el contrario, en los sistemas Windows, Google Chrome utiliza una función de cifrado provista por el sistema operativo: CryptProtectData (Crypt32.dll).
¿Qué riesgos presenta el uso de este mecanismo para almacenar contraseñas?
El mayor riesgo que presenta es que si un atacante tuviese acceso a la computadora podría obtener fácilmente las contraseñas, descifrarlas y robarlas en texto plano. Este tipo de comportamiento ha sido observado en múltiples códigos maliciosos e incluso en troyanos bancarios dirigidos específicamente a Latinoamérica, donde se pretende robar credenciales de acceso a sitios de banca en línea.
La dinámica de estos ataques es sencilla. De la misma forma en que anteriormente se obtuvo la estructura interna de las tablas también se puede conseguir el contenido de estas. A modo de ejemplo:
Comenzamos intentando iniciar sesión en Facebook con un usuario y contraseña ficticios. Cuando el navegador nos indique, hacemos clic en la opción para que Google Chrome guarde nuestras credenciales.
Una vez que nuestro nombre el usuario y contraseña fueron almacenados en la base de datos de Google Chrome, procedemos a buscar el archivo donde se guarda esta información.
Finalmente, basta con abrir el archivo con algún programa que permita visualizar bases de datos (en este ejemplo: DB Browser for SQL Lite).
Una vez abierto con DB Browser, al dirigirnos a la tabla “logins” podemos encontrar las entradas donde se encuentran los datos para el inicio de sesión, que incluyen: URL, usuario y contraseña. Como puede observarse en el recuadro rojo ubicado a la derecha en la Imagen 4, la contraseña almacenada está cifrada en una estructura BLOB y, al hacer clic en ese campo, el programa nos muestra la representación hexadecimal de la misma.
En este punto el atacante ya cuenta con el usuario, el sitio web y la contraseña cifrada, por lo que únicamente resta realizar el paso final: descifrarla. Para realizar esto se aprovecha del hecho de contar con acceso (físico o virtual) al equipo en cuestión, ya que es altamente probable que el usuario activo sea el mismo que guardó previamente la contraseña, permitiéndole al atacante descifrarla fácilmente utilizando la función: CryptUnprotectData (la función inversa a la mencionada previamente).
Todos estos pasos pueden ser realizados por un malware de forma rápida y automática. Sin embargo, el malware no es el único riesgo que debemos tener en cuenta, ya que actualmente existen múltiples programas de fácil acceso a través de una búsqueda online que son capaces de realizar estos mismos pasos.
Es importante remarcar que todos los riesgos mencionados se limitan únicamente a este mecanismo, es decir, al riesgo de que las contraseñas allí almacenadas sean robadas.
En Golsystems recomendamos no utilizar esta funcionalidad y, en caso de hacerlo, no utilizarla para guardar contraseñas de servicios importantes, como podría ser la banca en línea, redes sociales, portales médicos, o aquellos que contengan información personal.
Apple acaba de lanzar el nuevo iMac 2021, con un nuevo diseño, procesador Apple Silicon, montones de colores y muchas más novedades. Se trata de un lanzamiento inesperado que rompe con la década sin anunciar un rediseño del ordenador de sobremesa por excelencia de Apple. Estamos ante un equipo revolucionario para la empresa.
El equipo estrena un diseño novedoso, donde la pantalla destaca por ser una especie de iPad Pro incrustado en una peana similar a la del XDR Display del Mac Pro. Es una clara inspiración para el equipo de sobremesa más popular de la marca.
El perfil del iMac es realmente impresionante por su delgadez. Eso sí, mantiene cierta continuidad con la generación anterior, al tener una «barbilla» debajo de la pantalla. Algo muy característico del iMac.
Lo que primero veremos del nuevo iMac son los colores. Donde vemos que estos iMac vienen en siete colores: azul, morado, rojo, naranja, amarillo y verde. Los mismos que la manzana del logo original de Apple.
Apple ha explicado que no ha podido cambiar el diseño del iMac porque sus componentes internos no lo permitían. La generación anterior tenía piezas y partes demasiado grandes como para el diseño que quería la compañía.
Gracias al M1, el procesador creado por Apple para sus Mac, han podido reducir para siempre sus componentes internos. Y con ello ha llegado una delgadez nunca vista en un ordenador de escritorio tan capaz como este.
El nuevo iMac 2021 agrega un conector de corriente de nueva generación, que se enchufa al equipo de forma magnética. Touch ID llega al iMac gracias al nuevo Magic Keyboard, que incrusta esta función en una de sus teclas. Este teclado viene a juego con el color del iMac, al igual que el nuevo Magic Mouse.