Ir al contenido principal

Los riesgos que puede correr al usar Whatsapp

Whatsapp, una de las aplicaciones de mensajería instantánea más populares del mundo, puede ser potencialmente riesgosa para sus usuarios debido a una serie de carencias que la hacen vulnerable a los ciberataques.

La aplicación, que cuenta con más de 500 millones de usuarios en todo el planeta, es un objetivo común de muchos ciberdelincuentes, según revela un estudio de la firma de seguridad informática InnoTec System, que hace parte de la empresa española Entelgy.

"Las numerosas vulnerabilidades encontradas la han situado como blanco perfecto para la distribución de malware y robo de datos personales. Esta situación se ha visto agravada por la escasa percepción de riesgo entre los usuarios de dispositivos móviles, que apenas si toman precauciones para proteger su información", señalaron fuentes de InnoTec System.

Fallos de seguridad

Después de haber sido adquirida por Facebook, las críticas por sus falencias de seguridad solo aumentaron, asegura el estudio. Aunque la compañía que desarrolló WhatsApp corrigió algunas de las vulnerabilidades, los expertos en seguridad insisten en que el cifrado de los mensajes sigue siendo "fácil de romper".
El fallo de seguridad más importante es la "ausencia de cifrado de sus comunicaciones", lo que facilita el acceso no autorizado a las agendas telefónicas y mensajes de los usuarios.

Vulnerabilidades en la ubicación


En el momento en el que compartimos nuestra ubicación, los datos se descargan a través de un canal poco seguro que no utiliza el protocolo SSL (o capa de protección segura). Esto hace que cualquier usuario de forma anónima sin necesidad de credenciales pueda hacer uso de la aplicación para subir todo tipo de archivos de cualquier tamaño a sus servidores.

Propagación de malware

Debido a que la aplicación no cuenta con ningún tipo de antivirus y los contenidos se borran automáticamente en un período de 30 días, según los especialistas esto crea un camino sencillo para distribuir todo tipo de malware o realizar ataques de 'phishing' (suplantación de identidad).

Fallas en el proceso de registro

InnoTec System resalta la existencia de una "grave carencia" en el proceso de registro y verificación de los usuarios. "Así, el código de activación de usuario se genera en el propio entorno de la aplicación, incluso antes de ser enviado a los servidores internos para que estos manden el mensaje SMS, con el código, al usuario", advierten los expertos.

Entradas populares de este blog

Concepto: La escalera de la Autoestima

Muchos buscan como aumentar su auto estima pero, en si ni siquiera saben el significado exacto de esta palabra y cuales son los pasos para poder tener un buen autoestima... Aquí les dejo la escalera del autoestima la cual le servirá de mucho.

Autoconocimiento: Me permite ser consciente de mis virtudes, defectos y sobretodo posibilidades para seguir desarrollándome. Me doy cuenta de que tengo habilidades, destrezas y capacidades, pero sobretodo me defino como persona.
Autoconcepto: Es una serie de creencias acerca de sí mismo. Se manifiestan en la conducta. Si alguien se cree tonto, actuará como tonto, si se cree inteligente o apto, actuará como tal.

Autoevaluación: Capacidad interna para considerar si algome beneficia, esto es, me ayuda a crecer o por el contrario, constituye algo negativo, estoes, algo que entorpece mi desarrollo como persona

Autoaceptación: Admito en mí todas mis características, sin realizar comparaciones con los demás, o queriendo copiar modelos porque experimento i…

Países que Estados Unidos a Intervenido

Aquí tienen un listado de los paises que Estados Unidos a invadido reflexiona....y piensa que algun dia te puede pasar a ti....

1775-1776: En Canadá y en el Atlántico en el curso de la guerra de independencia de los Estados Unidos.

1798 a 1800: Quasi-guerra. Conflicto naval contra la Francia Revolucionaria. Mar norteamericano de las Antillas y las costas del Atlántico. Acaba con el Tratado de Mortefontaine.
1801 a 1805: guerra los Estados Unidos de América-Trípoli

1801-1805 más conocida bajo el nombre de guerra beréber, Rey de Trípoli y sus aliados de Túnez y de Argel declaran la guerra a los Estados Unidos que no querían más pagar el tributo para el paso de sus embarcaciones.


1815: expedición naval contra la regencia de Argel, dirigida por el Comodoro Stephen Decatur, que fuerza a Rey Omar que firma un tratado que pone fin a los ataques de embarcaciones estadounidenses por los corsarios beréberes.


1846: Guerra México-Americana, los Estados Unidos de América anexionan la mitad del territ…

Todos los detalles sobre la casa del kilómetro 5 en la vega

Probablemente nadie del Cibao logró llegar a la juventud sin anidar en su interior el terror que sus mayores le infundieron sobre la “Casa Embrujada” de la autopista Duarte, “donde los más valientes que intentaron dormir alguna vez amanecieron tirados, y sin explicación, en medio de la carretera”. En campos, como Tireo, Constanza, donde el servicio de electricidad tardó en llegar hasta 1987, los ancianos dejaban en vilo las noches frías de los pequeños con diversas historias de terror sobre la vivienda de leyenda.

Pero a la casa, localizada en un pequeño alto de la autopista, mirando hacia el valle de La Vega, parece que le llegó el fin de su misterio. Decenas de niños de los barrios más cercanos se acercan y entran a la vivienda en los últimos días, inspirados en la curiosidad de encontrarse de frente con algún fantasma u otra experiencia de carácter extrasensorial.

La mayoría se mofa del supuesto misterio y algunos conductores se empiezan a detener en la autopista para saltar la ce…