Alerta: La información privada contenida en el móvil puede ser "recuperada" por otras personas


Quienes quieran deshacerse de su móvil (Celular), ya sea vendiéndolo, donándolo o reciclándolo, deberían estar alertas a la información que pudiera contener su memoria, según advierte la agencia AP. Esa información, casi siempre privada y sensible, puede ser 'recuperada' por otras personas.





Por sus características, el teléfono móvil puede contener información delicada. Según AP, una práctica muy común entre los revendedores de móviles consiste en 'resetear' el aparato, es decir, reconfigurarlo para volver a las características iniciales del sistema operativo. Así, el móvil parece 'como nuevo' y con la información anterior definitivamente borrada.

No obstante, esos datos 'borrados' pueden ser rescatados mediante 'software' disponible sin coste en la Red.

La prueba ha sido realizada por una empresa estadounidense, Trust Digital, compró 10 teléfonos en eBay este verano para comprobar herramientas de seguridad en dichos aparatos. Estos teléfonos eran bastante sofisticados, capaces de trabajar, por ejemplo, con funciones de correo electrónico corporativo.

Los expertos de Trust Digital lograron 'resucitar' la información supuestamente borrada de casi todos los móviles. Y los datos rescatados revelaron desde conversaciones entre amantes hasta planes de multinacionales para ganar un contrato público multimillonario, pasando por datos bancarios con sus correspondientes contraseñas.

La CNN, que se hace eco de esta historia, recoge unas declaraciones de un investigador de la empresa Compete en las que afirma que "mucha gente da sus viejos teléfonos a familiares o amigos", y asegura que las ventas de teléfonos usados (algunos por valor de cientos de euros) son cada vez más populares.

Por tanto, la decisión está en manos de cada uno: regalar o vender el teléfono viejo asumiendo los riesgos, o asegurarse de su destrucción total.

Fuente:
iblnews.com



Otras noticias de interés:

Cambios necesarios en Comunidad Ubuntu Venezuela
Para todos está claro desde hace mucho tiempo que nuestra comunidad ha sufrido una caída paulatina y constante, donde personas digamos: antiguas dentro de la comunidad como de las nuevas se han retirado o apartado por motivos tan dispares como que ...
¿Debe un activista de la red apoyar el software libre?
La realidad es que no hay razones teóricas por las cuales un defensor de la libertad en la red debiera apoyar un tipo de licencia para el software que le permite utilizar la web. Sí debería ser extremadamente vigilante de que solo los estándares ...
Las Nuevas Tecnologías de la Información al Alcance de Todos
Tengo el gusto de Invitar al Grupo de usuarios LINUX de Venezuela, Capítulo: Valencia - Venezuela, con motivo de celebrarse el mes mundial del Software Libre, al Ciclo de Conferencias:...
X.org será sustituido por Red Hat
No es un secreto que una gran parte del código del servidor X.Org es antiguo y en algunos casos algo abultado. El servidor X.Org continúa evolucionando y ha recibido un gran número de adiciones en los últimos tiempos, pero ello no ayuda a que el ...
Ataques a #Java lideran el top de vulnerabilidades de 2011
Varios exploits basados en Java y otros relacionados con HTML/JS y documentos con extensión PDF ocupan las primeras posiciones en un ranking de amenazas de 2011 elaborado por Virus Bulletin ...
Manual de OTAN advierte que hackers pueden ser objetivos militares
El Centro de Excelencia en Ciberdefensa de la OTAN en Tallín auspició un libro que advierte sobre la ciberguerra en la que hackers, hacktivistas y atacantes respaldados por estados podrían destruir bases de datos o atacar directamente infraestruct...
La Agencia Británica de Educación, contra OOXML
A la agencia británica de Educación y Tecnologías de la Información (BECTA) no le gusta OOXML. Considera que, como este formato no es compatible con aplicaciones de otros fabricantes, perjudica a la comunidad educativa. ...
Denegación de servicio en Microsoft Windows
Se ha identificado una vulnerabilidad en Microsoft Windows, que puede ser explotada por usuarios maliciosos para provocar condiciones de denegación de servicio....
Intel bautiza su nuevo procesador de 64 bits como Itanium 2
Tal y como se esperaba, Intel ha bautizado como Itanium 2 al segundo de los procesadores de la familia Itanium de 64 bits. Además, la compañía ha anunciado que reanudará la construcción de una nueva planta de fabricación de chips en Irlanda. ...
Nueva edición de la revista Linux+ Marzo 2010
El número de marzo presenta los siguientes artículos:...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • alerta
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • contenida
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informacion
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • movil
  • mozilla
  • mysql
  • noticia
  • opensource
  • personas
  • pgp
  • php
  • privada
  • recuperada
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra