{"id":3975,"date":"2014-07-31T07:36:27","date_gmt":"2014-07-31T07:36:27","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=3975"},"modified":"2020-02-26T17:24:21","modified_gmt":"2020-02-26T15:24:21","slug":"servicios-ocultos-de-ios","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/servicios-ocultos-de-ios\/3975\/","title":{"rendered":"\u00bfEl iPhone nos est\u00e1 espiando?"},"content":{"rendered":"<p>Jonathan Zdziarski, famoso investigador de Seguridad de iOS, <a href=\"http:\/\/www.zdziarski.com\/blog\/?p=3441\" target=\"_blank\" rel=\"noopener nofollow\">public\u00f3<\/a> recientemente un art\u00edculo donde hablaba de la existencia de servicios ocultos de monitorizaci\u00f3n en iOS. Las declaraciones de Zdziarski, han provocado un aluvi\u00f3n de art\u00edculos, algunos de los cuales acusaban a Apple de trabajar para la Agencia de Seguridad Nacional (NSA) y otros que negaban las acusaciones. Pero la verdad est\u00e1 en un <a href=\"https:\/\/threatpost.com\/researcher-identifies-hidden-data-acquisition-services-in-ios\/107335\" target=\"_blank\" rel=\"noopener nofollow\">punto medio<\/a> entre ambos extremos. Algunas funciones, que existen y est\u00e1n activas por defecto en todos los dispositivos de iOS, pueden utilizarse para conectarse con el dispositivo e interceptar su contenido (a pesar de estar protegido con diferentes medidas de seguridad como el c\u00f3digo PIN, el cifrado de las copias de seguridad, y as\u00ed sucesivamente).<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/10\/05223943\/iPhone.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-3976\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/10\/05223943\/iPhone.png\" alt=\"iPhone\" width=\"640\" height=\"480\"><\/a><\/p>\n<p>No obstante, hay l\u00edmites y este problema no es una emergencia global que requiera de una acci\u00f3n inmediata por parte de los usuarios. La existencia de estos servicios no implica, necesariamente, malas intenciones por parte de Apple. De hecho, la compa\u00f1\u00eda respondi\u00f3 a las preguntas de los periodistas y public\u00f3 un comunicado describiendo cada servicio, asegurando que estas funciones son utilizadas s\u00f3lo para el <a href=\"http:\/\/support.apple.com\/kb\/HT6331?viewlocale=es_ES\" target=\"_blank\" rel=\"noopener nofollow\">soporte t\u00e9cnico<\/a> y el desarrollo empresarial de iOS. No obstante, no puede desestimarse la posibilidad de que estas funciones sean utilizadas indebidamente.<\/p>\n<p><strong>Posibles escenarios de ataque<\/strong><\/p>\n<p>En primer lugar, un hacker tendr\u00eda que poder conectar f\u00edsicamente el dispositivo a su ordenador a trav\u00e9s de un USB y, para eso, el iPhone tendr\u00eda que\u00a0estar desbloqueado. En ese caso, iOS trata de sincronizarse con el ordenador, que es en realidad una conexi\u00f3n de confianza para sincronizar los datos. El conjunto de claves y certificados requeridos se almacenan en el ordenador y, despu\u00e9s pueden utilizarse para comunicarse con el iPhone a trav\u00e9s de una red inal\u00e1mbrica. El hacker tambi\u00e9n puede robar las claves de sincronizaci\u00f3n del usuario con un malware, en cuyo caso, el acceso f\u00edsico al dispositivo no es necesario. El hacker tambi\u00e9n podr\u00eda robar las claves desde el ordenador del usuario con un malware.<\/p>\n<div class=\"pullquote\">Un hacker puede robar las claves de sincronizaci\u00f3n desde un ordenador usando un malware.<\/div>\n<p>En este punto, un conjunto de servicios especiales presentes en cada iPhone entra en juego.<\/p>\n<p>Estos servicios, son capaces de capturar todo el tr\u00e1fico de datos\u00a0del dispositivo; filtrar fotos, mensajes, contactos y otros contenidos. Los servicios, adem\u00e1s, permanecen activos a pesar de las medidas de seguridad que posea el tel\u00e9fono. De esta forma, un hipot\u00e9tico hacker que tenga las claves de sincronizaci\u00f3n, podr\u00eda conectarse al dispositivo iOS y monitorizarlo remotamente (probablemente utilizando la misma red WiFi que el usuario, dado que Zdziarski no pudo comprobar que los ataques puedan realizarse desde una operadora de tel\u00e9fonos m\u00f3viles) .\u00bfSe trata de un ataque generalizado?<\/p>\n<p>No. El hacker tendr\u00eda que, o bien conseguir desbloquear el dispositivo del usuario, o hackear su ordenador. Despu\u00e9s, tendr\u00eda que establecer una conexi\u00f3n con el iPhone. Esta combinaci\u00f3n de factores es posible cuando un organismo gubernamental u otra entidad poderosa decide atacar a una persona concreta, pero para el \u201cmercado global\u201d, este hackeo es bastante complicado y poco rentable. Existe una importante excepci\u00f3n: las personas cercanas a la potencial v\u00edctima: compa\u00f1eros de trabajo, familiares, amigos, etc. Ellos podr\u00edan querer utilizar estos servicios ocultos, aunque, por suerte, se necesita un software que no es nada f\u00e1cil de conseguir. No obstante, para asegurarte de que est\u00e1s a salvo de cualquier riesgo, sigue nuestro consejo.<\/p>\n<p><strong>\u00bfQu\u00e9 hacer?<\/strong><\/p>\n<p>Para evitar las sincronizaciones ilegales, evita utilizar los cargadores de otras personas (que podr\u00edan ser dispositivos de sincronizaci\u00f3n). Utiliza solo tu cargador. Una buena opci\u00f3n para cuando viajes es utilizar alg\u00fan protector USB.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Para evitar que esp\u00eden tu #iPhone, c\u00e1rgalo utilizando tu propio cargador y nunca le des tu iPhone desbloqueado a un extra\u00f1o<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FHm4M&amp;text=Para+evitar+que+esp%C3%ADen+tu+%23iPhone%2C+c%C3%A1rgalo+utilizando+tu+propio+cargador+y+nunca+le+des+tu+iPhone+desbloqueado+a+un+extra%C3%B1o\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Nunca le des tu iPhone desbloqueado a extra\u00f1os o, al menos, presta atenci\u00f3n a lo que hacen con tu tel\u00e9fono. Para evitar que te roben las claves directamente desde tu ordenador, utiliza <a href=\"https:\/\/www.kaspersky.es\/software-antivirus-domestico\/multi-device-security\" target=\"_blank\" rel=\"noopener\">un antivirus<\/a> que te proteja contra el malware. Una vez sincronizado, tu iPhone\/iPad y las claves quedan ligadas indefinidamente a ese ordenador, y la \u00fanica forma de deshacerse de este v\u00ednculo, es reiniciando todos los dispositivos. Afortunadamente, una reciente mejora en los servicios de iCloud permite realizar esta tarea de limpieza sin grandes esfuerzos. S\u00f3lo tienes que aseg\u00farate de tener una copia de seguridad de tus archivos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tu iPhone oculta servicios de monitorizaci\u00f3n \u00bfQui\u00e9n los usa y con qu\u00e9 prop\u00f3sito?<\/p>\n","protected":false},"author":32,"featured_media":3976,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[888,199,17,220],"class_list":{"0":"post-3975","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-espiar","9":"tag-ios","10":"tag-iphone","11":"tag-privacidad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/servicios-ocultos-de-ios\/3975\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/espiar\/","name":"espiar"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3975","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=3975"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3975\/revisions"}],"predecessor-version":[{"id":21638,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3975\/revisions\/21638"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/3976"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=3975"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=3975"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=3975"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}