Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1695
)
-
▼
septiembre
(Total:
148
)
-
Jaguar Land Rover sigue en crisis por un ciberataq...
-
Electronic Arts acuerda su venta a un consorcio de...
-
Samsung presenta en China un SSD de 256 TB PCIe 6.0
-
Dos adolescentes holandeses detenidos por intentar...
-
Características de nuevo ransomware LockBit 5.0 pa...
-
Vulnerabilidad de secuestro de DLL de Notepad++
-
Brave mejora su función de búsqueda con IA
-
Facebook presenta Fan Hub y nuevas funciones para ...
-
La mayor cervecera de Japón suspende sus operacion...
-
El curioso caso de los SSD que fallan a los 3 años...
-
Amazon indemnizará con 1.300 millones de euros a l...
-
Nextcloud Hub 25 Autumn: novedades, nueva nomencla...
-
Claude Sonnet 4.5 es probablemente el “mejor model...
-
Gemini se actualiza y ahora es más inteligente y r...
-
xAI carga otra vez contra OpenAI, ahora por supues...
-
Europa prepara una multa contra Meta por su forma ...
-
La app para iPhone Neon te paga por grabar tus lla...
-
Google revoluciona las búsquedas y lanza el Modo I...
-
La UE da pasos para restringir la edad de acceso a...
-
¿Qué es el Thermal Throttling?
-
TDP en CPU, conoce el valor que siempre se confund...
-
Logitech presenta un teclado que nunca tendrás que...
-
Rate Limit con NGINX
-
Qwen3-Max: la IA más avanzada de China con 1 billó...
-
Una pareja de jubilados pierde 290.000 euros, todo...
-
Estados Unidos desmantela una amenaza a las teleco...
-
Cloudflare recibe el mayor ataque DDoS registrado:...
-
Ya puedes traducir mensajes de WhatsApp sin salir ...
-
Kali Linux 2025.3 llega con Nexmon y 10 nuevas her...
-
Claude, la IA de Anthropic, se une Microsoft 365 C...
-
LinkedIn utilizará tus datos y perfil para aliment...
-
Qwen3-Omni, la IA open source de Alibaba
-
Compra una NVIDIA RTX 5080 en Amazon y recibe un l...
-
La última de DOOM es hacerlo funcionar en la panta...
-
La Casa Blanca confirma que Oracle se encargará de...
-
Dazn pide "la misma concienciación" con la pirater...
-
Microsoft anuncia el datacenter de IA más potente ...
-
Samsung ha subido el precio de su memoria DRAM y N...
-
Nvidia invertirá hasta 100.000 millones de dólares...
-
LibreWolf, el navegador basado en Firefox que resp...
-
Facebook Parejas usará la IA para ayudarte a encon...
-
Grok, la IA de Elon Musk, ha consumido para entren...
-
Europa propone acabar con los molestos avisos de l...
-
Se gastan hasta 2.000 euros en un iPhone 17 Pro Ma...
-
La Audiencia Nacional investiga una nueva filtraci...
-
Trujillo: Filtran datos confidenciales de más de 2...
-
YouTube Anti Translate: Cómo bloquear el doblaje a...
-
Cómo crear gratis un mapa de cobertura WiFi de tu ...
-
Un banco despide a miles de trabajadores por tener...
-
Security Onion: guía completa sobre esta distro de...
-
MalTerminal: el primer malware que integra GPT-4 p...
-
Google soluciona su sexta vulnerabilidad 0-day en ...
-
Protección contra DDoS de OPNsense
-
Riesgos de las eSIM para viajes: redirigen datos a...
-
Steam pone fin al soporte para sistemas de 32 bits...
-
Una PS5 en un maletín con pantalla de 15 pulgadas ...
-
¿Tienes una nevera inteligente de Samsung? Ahora v...
-
La estafa del 'astronauta en apuros': una mujer pi...
-
Tus ‘streamers’ favoritos te han estado mintiendo ...
-
Ratty: un troyano que se propaga en latinoamérica ...
-
Gemini gana el oro en el mundial de programación y...
-
Nvidia invierte 5.000M$ en Intel y conjuntamente d...
-
Microsoft elimanará WMIC en la actualización Windo...
-
Guía: ¿Qué monitor comprar en 2025?
-
Bitdefender frente a Windows Defender, ¿afectan lo...
-
Las gafas Meta Ray-Ban Display se hacen oficiales,...
-
Tiny11 te permitirá dar el salto a Windows 11 25H2...
-
Estados Unidos ofrece 11M$ por la captura de un uc...
-
Google presenta su app de escritorio para Windows
-
YouTube ayudará a los creadores de contenidos a co...
-
¿Para qué utiliza la gente ChatGPT?
-
Un profesor español captado por Rusia difunde dato...
-
La guerra entre Internet Archive y las discográfic...
-
Descubren cómo identificar el móvil exacto que sac...
-
Una filtración de datos revela cómo funciona la ce...
-
Así cayeron el ciberejército de Putin y sus 'minio...
-
Precios de reparación del iPhone 17 y iPhone Air
-
AIDA 64 celebra su 30º cumpleaños con la versión 8...
-
El precio de los discos duros y de los SSDs va a s...
-
Los fundadores de internet rechazan el bloqueo que...
-
Nunca le robes el móvil a la novia de un hacker
-
VMScape: la nueva vulnerabilidad que rompe el aisl...
-
Filtradas las nuevas gafas inteligentes de Meta de...
-
El primer disco duro del mundo es de 1956: 3,75 MB...
-
La historia del auge y la decadencia del IRC
-
Windows 11 integrará un test de velocidad
-
La Guardia Civil detiene a un menor como presunto ...
-
EEUU acuerda con China la venta de TikTok
-
Super Mario Bros. revive en PC con remake no ofici...
-
Los creadores de TikTok lanzan una IA que genera m...
-
Albania nombra a una IA "ministro" de contratación...
-
Ni fibra óptica ni 5G, así era conectarse a intern...
-
Europa estrena JUPITER, un superordenador del tama...
-
Cómo copiar texto de una imagen o PDF con una capt...
-
Premios AI Darwin 2025: un reconocimiento a los de...
-
Microsoft PowerToys: todas las utilidades para per...
-
Apple presenta los AirPods Pro 3
-
Meta fabricará unas gafas de combate con IA para E...
-
Exresponsable de Ciberseguridad de WhatsApp demand...
-
Apple iPhone 17, con pantallas mejoradas y batería...
-
-
▼
septiembre
(Total:
148
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
Un agente de IA de Google llamado Antigravity eliminó accidentalmente todos los datos del disco duro de un desarrollador. Después de la eli...
-
A partir de 2026, la validez de los certificados digitales disminuirá gradualmente, pasando de 398 días a 47 días para 2029 . Let's Encr...
El lado oscuro de las eSIM está en la seguridad
¿Son seguras las eSIM? Las tarjetas virtuales para obtener o añadir un número de teléfono en el smartphone se han convertido en una solución cada vez más popular, sobre todo cuando se viaja al extranjero. Las razones son sencillas: un buen número de teléfonos móviles las admiten ya, cuestan poco y, sobre todo, pueden instalarse en segundos, lo que ahorra un tiempo precioso a los viajeros. Mientras que para conseguir una tarjeta SIM física de un operador local hay que buscar un quiosco o una tienda y registrarse con la documentación, con las eSIM todo puede prepararse cómodamente de antemano desde casa y basta un toque para empezar a navegar o hacer llamadas al momento. Además, esta modalidad ahorra el plástico y los procesos de producción necesarios para fabricar los componentes electrónicos que requieren las SIM tradicionales.
- Estos son los riesgos y peligros de una solución de conectividad cada vez más popular, especialmente cuando se viaja al extranjero.
Sin embargo, como ocurre con muchas tecnologías, ésta tampoco está exenta de aspectos oscuros: los enumera un reciente artículo de los investigadores Maryam Motallebighomi, Jason Veara, Evangelos Bitsikas y Aanjhan Ranganathan, de la Universidad Northeastern de Boston, Massachusetts, en EE UU, presentado en el Simposio de Seguridad Usenix de Seattle, un evento de referencia sobre seguridad informática.
Qué son las eSIM
Las eSIM son tarjetas SIM virtuales, entidades electrónicas que pueden cargarse en el teléfono a través de un chip integrado directamente en el smartphone. Éste almacena los datos de identificación del cliente con todos los detalles del plan personal (tráfico de datos, voz, SMS, roaming) igual que las tarjetas SIM físicas, pero se activa a distancia y sin necesidad de insertar componentes en el dispositivo. El procedimiento es sencillo: se compra una eSIM en uno de los muchos portales en línea, se recibe un correo electrónico en tiempo real con un código QR para escanear, y ya está lista para usar.
Desde la gama alta hasta la amplia categoría de gama media, cada vez hay más modelos preparados para eSIM. Esto incluye también a los iPhones (a partir de la familia 14), mientras que Samsung ya ha introducido la posibilidad de activación con un solo clic en los S25, sin necesidad de código QR. En resumen, la tecnología puede considerarse establecida y conocida por el gran público. Y precisamente por estas razones, es bueno ser conscientes de los peligros que puede acarrear.
Los puntos críticos de la tecnología eSIM
¿Cuáles son los principales riesgos de las eSIM? La respuesta corta está en la mezcla habitual de privacidad y seguridad. En un mercado en pleno crecimiento y con cada vez más proveedores, no faltan propuestas que se mueven en zonas grises que a menudo pasan totalmente desapercibidas para los usuarios. De hecho, la cuestión más crítica se refiere a la práctica de muchos minoristas de encaminar el tráfico de los usuarios por redes de terceros, que pueden estar situadas en países muy alejados de los que visitan y que no protegen adecuadamente los datos sensibles. En particular, el documento menciona las infraestructuras chinas.
Probando las eSIM
Un ejemplo muy práctico: un italiano viaja a Brasil, compra una eSIM para tráfico de datos con un nombre vago como Global Roaming, pero cuando va por el paseo marítimo de Río de Janeiro y chatea por WhatsApp con sus amigos de vuelta a casa, la dirección IP que identifica su ubicación está en realidad en Pekín, basada en un operador como China Mobile. Es más: desactivando el GPS y abriendo Google Maps o Apple Maps, el teléfono cree estar directamente en China. En realidad, los datos utilizados transitan por servidores e infraestructuras chinas, con la IP asignada de forma poco transparente y el usuario totalmente inconsciente.
Los investigadores probaron la seguridad de los eSIM comprando 25 soluciones de otros tantos minoristas, eligiendo un plan para navegar en Estados Unidos, y en el 40% de los casos se comprobó que la IP estaba fuera de EE UU: el ejemplo de enrutamiento a infraestructuras chinas se encontró también con grandes nombres como la popular Holafly (una empresa irlandesa). El enrutamiento de China Mobile, que en Asia también gestiona gran parte de las redes de otras naciones, se utilizó en todas las fases no solo para navegar, sino también para la propia activación.
El problema se plantea especialmente para los usuarios europeos, que normalmente gozan de mayores protecciones y salvaguardias que muchas otras naciones, pero que con este procedimiento pueden, por el contrario, ver sus datos expuestos a mercados con jurisdicciones con menor vigilancia y menos barreras a la privacidad. Y en materia de seguridad, abriendo la puerta a posibles acciones malintencionadas externas.
Comunicaciones ocultas
También hay otro comportamiento inquietante de las eSIM, las comunicaciones realizadas en segundo plano, invisibles, como si el smartphone realizara acciones por su cuenta. El documento menciona contactos entre la eSIM para el tráfico de EE UU a un servidor en Singapur, o un mensaje de texto recibido de Hong Kong que permanecía completamente oculto para el usuario. No hay explicaciones claras para estos sucesos, que podrían ser inofensivos (como actualizaciones del estado de la conexión) pero también ocultar algo aún por descifrar: sin duda, es otro punto oscuro a tener en cuenta para quienes se preocupan por cuestiones de privacidad y seguridad.
El documento explica cómo los revendedores de eSIM utilizan el truco de la infraestructura extranjera principalmente para abaratar costos, también en beneficio de la cuenta de resultados de los usuarios. Sin embargo, los consumidores no están adecuadamente informados y a menudo pueden elegir un plan en lugar de otro sin ser conscientes de los riesgos que corren.
Necesitamos más control sobre los minoristas
¿Qué pueden hacer los usuarios en la práctica? Teniendo en cuenta que, como señala el estudio, incluso las grandes marcas pueden recurrir al desvío a países con menos protección, conviene informarse lo mejor posible sobre la oferta que se quiere comprar. Limitarse a elegir la más barata puede ser un gran error, porque uno podría acabar en una tienda que acaba de abrir y que quizá esté dirigida por una sola persona, sin prestar demasiada atención a la seguridad de los datos.
De hecho, el documento señala lo fácil que es abrir un comercio electrónico en línea, gracias a plataformas dedicadas que apenas requieren una dirección de correo electrónico y una tarjeta de crédito para abrir tu propia tienda. Y conviene recordar cómo los revendedores pueden acceder a información sensible sobre los usuarios, desde la localización geográfica (con un margen de error inferior a un kilómetro) hasta los códigos de identificación únicos. Esto exige una amplia actuación por parte de las distintas autoridades, con la imposición de límites y controles más estrictos a los minoristas, que deben garantizar una transparencia adecuada sobre métodos y prácticas, y evitar un mercado sin control.
Fuentes:
https://es.wired.com/articulos/el-lado-oscuro-de-las-esim-esta-en-la-seguridad

Entrada más reciente
1 comentarios :
Necesito a alguien que me ayude: me han borrado mensajes de audio del whatsapp y no los puedo recuperar porque hice una copia de seguridad justo después. Para mí es muy importante que me ayuden por favor
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.