{"id":61302,"date":"2016-08-08T21:23:13","date_gmt":"2016-08-09T00:23:13","guid":{"rendered":"http:\/\/www.elsindical.com.ar\/notas\/?p=61302"},"modified":"2016-08-08T21:23:13","modified_gmt":"2016-08-09T00:23:13","slug":"android-vulnerado-900-millones-de-dispositivos-afectados","status":"publish","type":"post","link":"https:\/\/www.elsindical.com.ar\/notas\/android-vulnerado-900-millones-de-dispositivos-afectados\/","title":{"rendered":"Android vulnerado, 900 millones de dispositivos afectados"},"content":{"rendered":"<p><em><a href=\"http:\/\/www.elsindical.com.ar\/notas\/var\/www\/html\/notas\/wp-content\/uploads\/2016\/08\/Android.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-61303\" src=\"http:\/\/www.elsindical.com.ar\/notas\/var\/www\/html\/notas\/wp-content\/uploads\/2016\/08\/Android-300x188.jpg\" alt=\"Android\" width=\"300\" height=\"188\" srcset=\"https:\/\/www.elsindical.com.ar\/notas\/var\/www\/html\/notas\/wp-content\/uploads\/2016\/08\/Android-300x188.jpg 300w, https:\/\/www.elsindical.com.ar\/notas\/var\/www\/html\/notas\/wp-content\/uploads\/2016\/08\/Android-480x300.jpg 480w, https:\/\/www.elsindical.com.ar\/notas\/var\/www\/html\/notas\/wp-content\/uploads\/2016\/08\/Android.jpg 531w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a>\u00a0 Una serie de fallas pueden permitir a los piratas del ciberespacio hacerse con el control completo de dispositivos m\u00f3viles que funcionan con Android y con el acceso sin restricciones a los datos personales de sus usuarios.\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0<\/em><\/p>\n<p>La empresa de seguridad en IT Check Point Software Technologies ha revelado las cuatro vulnerabilidades que afectan a m\u00e1s de 900 millones de tel\u00e9fonos inteligentes y tabletas que emplean Android como sistema operativo y cuentan con chips producidos por Qualcomm (mayor fabricante mundial de estos dispositivos m\u00f3viles).<\/p>\n<p>Seg\u00fan la p\u00e1gina web de Check Point, el conjunto de fallas se ha bautizado como QuadRooter y se ha encontrado en los controladores de &#8216;software&#8217; suministrados con los chips Qualcomm, que regulan la comunicaci\u00f3n entre sus componentes. \u00abCualquier dispositivo con Android construido con estos conjuntos de chips est\u00e1 en riesgo\u00bb, se\u00f1ala la compa\u00f1\u00eda.<\/p>\n<p>\u00bfQu\u00e9 dispositivos est\u00e1n en peligro?<\/p>\n<p>Entre los dispositivos que utilizan el conjunto de chips de Qualcomm se encuentran los modelos m\u00e1s recientes y populares, incluidos:<\/p>\n<p>BlackBerry Priv y Dtek50<br \/>\nBlackphone 1 y Blackphone 2<br \/>\nGoogle Nexus 5X, Nexus 6 y Nexus 6P<br \/>\nHTC One, HTC M9 y HTC 10<br \/>\nLG G4, LG G5, y LG V10<br \/>\nNuevo Moto X de Motorola<br \/>\nOnePlus One, OnePlus 2 y OnePlus 3<br \/>\nSamsung Galaxy S7 y Samsung S7 Edge<br \/>\nSony Xperia Z Ultra<br \/>\nEl modelo Dtek50 fue anunciado por Blackberry como \u00abel &#8216;smartphone&#8217; con Android m\u00e1s seguro del mundo\u00bb.<\/p>\n<p><strong>\u00bfQu\u00e9 pasa si un &#8216;hacker&#8217; aprovecha estas vulnerabilidades?<br \/>\n<\/strong>Check Point ha precisado que las vulnerabilidades pueden ser aprovechadas por los &#8216;hackers&#8217; mediante una aplicaci\u00f3n maliciosa. Si se instala en un dispositivo con Android, los agresores pueden obtener el control completo del dispositivo y el acceso sin restricciones a los datos personales.<\/p>\n<p>Asimismo, los piratas pueden aprovechar las funciones de GPS, micr\u00f3fono y grabaci\u00f3n de videos. Sin embargo, por el momento no hay confirmaci\u00f3n alguna de que los &#8216;hackers&#8217; hayan explotado las posibilidades de QuadRooter.<\/p>\n<p>Qualcomm ya trabaja para corregir estas fallas. Por su parte, Check Point ha creado la aplicaci\u00f3n gratuita QuadRooter Scanner, que est\u00e1 disponible en Google Play y puede determinar si existen estas vulnerabilidades en un dispositivo dado. (Fuente RT)<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00a0 Una serie de fallas pueden permitir a los piratas del ciberespacio hacerse con el control completo de dispositivos m\u00f3viles que funcionan con Android y con el acceso sin restricciones a los datos personales de sus usuarios.\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 La empresa de seguridad en IT Check Point Software Technologies ha revelado las cuatro vulnerabilidades que afectan a&hellip;<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[29],"tags":[13504,248,24123],"class_list":["post-61302","post","type-post","status-publish","format-standard","hentry","category-informatica","tag-android","tag-hackers","tag-vulneraciones"],"_links":{"self":[{"href":"https:\/\/www.elsindical.com.ar\/notas\/wp-json\/wp\/v2\/posts\/61302","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.elsindical.com.ar\/notas\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.elsindical.com.ar\/notas\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.elsindical.com.ar\/notas\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.elsindical.com.ar\/notas\/wp-json\/wp\/v2\/comments?post=61302"}],"version-history":[{"count":1,"href":"https:\/\/www.elsindical.com.ar\/notas\/wp-json\/wp\/v2\/posts\/61302\/revisions"}],"predecessor-version":[{"id":61304,"href":"https:\/\/www.elsindical.com.ar\/notas\/wp-json\/wp\/v2\/posts\/61302\/revisions\/61304"}],"wp:attachment":[{"href":"https:\/\/www.elsindical.com.ar\/notas\/wp-json\/wp\/v2\/media?parent=61302"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.elsindical.com.ar\/notas\/wp-json\/wp\/v2\/categories?post=61302"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.elsindical.com.ar\/notas\/wp-json\/wp\/v2\/tags?post=61302"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}