Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1694
)
-
▼
octubre
(Total:
198
)
-
Ccrear personajes de tu mascota o cualquier objeto...
-
YouTube usará la IA para remasterizar tus videos a...
-
OpenAI lanza modelos abiertos de seguridad “gpt‑os...
-
El navegador ChatGPT Atlas puede ser engañado medi...
-
GlassWorm: un gusano se propaga a través de extens...
-
Un detenido en Italia por generar con IA más de 90...
-
Las copias de seguridad de WhatsApp añaden las pas...
-
La IA no sería capaz de crear GTA VI
-
NEO, el robot doméstico con IA ya está disponible ...
-
Los motivos de la subida abrupta del precio de la ...
-
Samsung quiere evitar una subida en el precio de l...
-
Windows 11 escaneará la memoria de forma proactiva...
-
Google Chrome para Android se actualiza a lo grand...
-
Load Balancing (Balanceo de carga) y failover con ...
-
Disponible distro Linux: Fedora 43: novedades y de...
-
China presenta superordenador de inteligencia arti...
-
China crea una medusa biónica que puede espiar a s...
-
Filtración masiva de 183 millones de correos elect...
-
Lo despidieron tras 6 años sin trabajar: así logró...
-
Qualcomm reta a Nvidia en chips para IA y se dispa...
-
Muchas personas creían que era gratis hasta que le...
-
Drones, hackers, virus informáticos... Defensa Esp...
-
La IA aumentará la carga de trabajo en lugar de re...
-
40 años del mítico Intel 80386: uno de los procesa...
-
Oracle EBS corrige silenciosamente un exploit Zero...
-
Vulnerabilidad crítica en tiendas Adobe Magento
-
Hackearon una planta de armas nucleares de EE. UU....
-
Parches de emergencia de Windows Server corrigen u...
-
Suplantan “microsoft.com” con “rnicrosoft.com” (ho...
-
Nike crea unas zapatillas con motor que hacen corr...
-
Chip M5: Todas las novedades que necesitas saber d...
-
Google va a actualizar la GPU de tu Pixel 10 perió...
-
Samsung Galaxy XR, un rival para Apple Vision Pro ...
-
Fedora permitirá contribuciones de código generada...
-
Anthropic gasta más dinero del que ingresa
-
Prohíben a NSO atacar a usuarios de WhatsApp con e...
-
Google ha resuelto en 2 horas problemas que en un ...
-
Nvidia cree tener la llave para resolver la gran b...
-
Nestlé anuncia el despido masivo de 16.000 emplead...
-
Investigador consigue acceso administrador en la w...
-
Samsung añadirá la IA de Perplexity en todos sus t...
-
Reddit demanda a Perplexity y otras empresas de IA...
-
DeepSeek OCR: Reconocimiento de texto avanzado con...
-
Amazon reemplazará medio millón de empleados por r...
-
OpenAI presenta Atlas, un navegador web impulsado ...
-
KDE Plasma 6.5: un «punto de inflexión» repleto de...
-
Deberías ser más borde con ChatGPT: un estudio con...
-
La última locura de la IA: instalar una cámara en ...
-
La mejor IA para programar ya está disponible en l...
-
ClothOff, una app que usa IA para desnudar a otros...
-
La tarjeta SIM esconde un computador retro capaz d...
-
"Buscar mi iPhone" ayuda a desmantelar una red de ...
-
Los discos duros cada vez son más fiables
-
La última actualización de Windows 11 incluye múlt...
-
Un paciente desvela cómo la inteligencia artificia...
-
Una universidad acusó al 90% de sus alumnos de usa...
-
GIMP se hace cargo del paquete Snap
-
Vulnerabilidad en Microsoft IIS
-
Cuidado con la pasta térmica SGT-4 de AMeCh: produ...
-
Reinstala Windows 11 para arreglar la lentitud de ...
-
China acusa a EEUU de un ciberataque a sus centros...
-
China despliega su nuevo caza sin piloto
-
ASUS ROG Magic 9, ahora con CPU de AMD
-
Encuentran la tarjeta de memoria SanDisk intacta t...
-
Filtración masiva en Telegram expone datos de func...
-
Europol desmantela una red de granjas de tarjetas ...
-
Valero, el nuevo dron 'made in Spain' que se está ...
-
Windows 11 pierde su localhost tras una actualización
-
Así puedes pedirle a un amigo que te ayude a recup...
-
Caída mundial nube de Amazon Web Services: está pr...
-
Nvidia presenta su primer superordenador personal ...
-
Intel sube el precio de los procesadores Core i3, ...
-
Casio celebra el 40 aniversario de 'Regreso al fut...
-
El Parlamento Europeo pide prohibir el acceso a re...
-
Microsoft bloquea el modo IE después de que atacan...
-
F5 confirma ciberataque: un actor estatal accedió ...
-
Vulnerabilidades críticas en Veeam y Fortinet
-
Windows 11 estrena Copilot Voice y Copilot Vision ...
-
Símbolo doble de Wi-Fi en tu teléfono: por qué apa...
-
Qué significa el icono de la 'N' en tu teléfono An...
-
Google Veo 3.1 supera a Sora 2 en realismo y contr...
-
Anthropic presenta Claude Haiku 4.5, la IA más bar...
-
El grupo Qilin afirma haber comprometido los siste...
-
Alemania inicia su independencia de Microsoft con ...
-
Países Bajos interviene una empresa de chips de pr...
-
Gana un premio de más de 130.000 euros en la loter...
-
Microsoft presenta su primera IA para generar imág...
-
Llamaron a 50 taxis autónomos a una calle sin sali...
-
Cómo saber si nos están grabando la llamada telefó...
-
ChatGPT se volverá más «humano» y tendrá un modo e...
-
Apple presenta el M5, un SoC con CPU de 10 núcleos...
-
El fundador de Telegram denuncia que Macron está p...
-
EE.UU. quiere convertir la guerra en un videojuego...
-
ONLYOFFICE Docs 9.1: la suite ofimática mejora el ...
-
Amazon llena los Echo Show de anuncios invasivos
-
Sora, la app de generación de video de OpenAI, sup...
-
Spotify amplía las cuentas familiares gestionadas ...
-
La última filtración desnuda a la 'Zarzuela' marro...
-
Zorin OS 18 ya está disponible: la distro perfecta...
-
Google regala Gemini 2.5 Pro, Veo 3 y 2 TB de alma...
-
- ► septiembre (Total: 148 )
-
▼
octubre
(Total:
198
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
Un agente de IA de Google llamado Antigravity eliminó accidentalmente todos los datos del disco duro de un desarrollador. Después de la eli...
-
A partir de 2026, la validez de los certificados digitales disminuirá gradualmente, pasando de 398 días a 47 días para 2029 . Let's Encr...
La tarjeta SIM esconde un computador retro capaz de ejecutar apps. Por suerte, la protección militar evita que se infecte
La tarjeta SIM es ese pequeño trozo de plástico, ahora invisible en su formato eSIM, que es indispensable para que nuestros teléfonos funcionen. Para la mayoría de usuarios, es solo un almacén de nuestro número de teléfono, pero la realidad es que esta diminuta pieza de silicio que conectamos a diario es un prodigio de la ingeniería de seguridad, albergando una potencia de cálculo que, en su día, fue la envidia de cualquier oficina.
- Puede ejecutar applets, pero su mayor riesgo no es el malware, sino el fraude por suplantación de identidad
Lo que está en juego no es trivial: la SIM es el guardián de nuestra identidad móvil y, por extensión, de muchos de nuestros servicios digitales. Contiene claves criptográficas secretas (como la Ki) y el Identificador Internacional de Abono Móvil (IMSI), que autentican al usuario ante la red. Sin ella, no hay servicio de voz ni datos. Su robustez y complejidad son las que impiden que cualquier persona pueda falsificar nuestra identidad para hacer una llamada o acceder a información confidencial.
El microcontrolador dentro del chip: un 'mini-ordenador' retro
Al retirar la fina capa de plástico que recubre el área dorada de una SIM moderna, lo que encontramos es un microcontrolador completo. Lejos de ser un simple circuito de memoria, el chip de la SIM es un sistema en sí mismo, comparable a un ordenador personal de hace décadas. Por ejemplo, modelos como el StarChip SCF384g incorporan un procesador con una velocidad de hasta 25 MHz y una arquitectura propia, lo que les da la potencia equivalente a un PC de finales de los 80, como el IBM PC-AT.
Este sistema operativo en miniatura se estructura en bloques funcionales clave. Dispone de diferentes tipos de memoria: la Flash (que almacena el sistema operativo de la tarjeta y las aplicaciones, con capacidades que rondan los 384 KB), y la SRAM o RAM estática (que se usa para las operaciones en curso, como los 14 KB que se mencionan en chips avanzados). Además, cuenta con circuitos de alimentación y conmutación que se encargan de gestionar la energía que recibe del teléfono.
Lo más crucial, sin embargo, es su bloque de seguridad. Este elemento se encarga de que las claves secretas y el código crucial no puedan ser extraídos. Incluye medidas de protección contra ataques físicos (como sensores de voltaje, temperatura o luz que intentan detener cualquier intento de manipulación) y mecanismos internos que garantizan que solo se ejecute código criptográfico firmado y autorizado por el operador o el fabricante. En esencia, es una caja fuerte digital con una CPU dentro.
Un abanico de funciones avanzadas más allá de la llamada
Gracias a esta potencia de microcontrolador, la SIM no se limita a ser un mero identificador, sino que puede ejecutar aplicaciones propias y operar de forma semi-independiente. Esto se consigue a través de plataformas como Java Card, que permite instalar pequeños programas conocidos como applets.
Estos applets son los que abren las puertas a funciones avanzadas, desde sistemas de pago NFC (la SIM puede almacenar de forma segura la clave de tu tarjeta de crédito para pagos sin contacto), hasta sofisticadas aplicaciones de autenticación y seguridad.
Por ejemplo, una SIM puede generar y almacenar claves de doble factor, ejecutar protocolos criptográficos complejos de principio a fin, o almacenar certificados digitales. Esta capacidad de computación y aislamiento de seguridad es también fundamental en el ámbito del Internet de las Cosas (IoT), donde las SIM especializadas se encargan de asegurar la identidad y el cifrado de datos de vehículos conectados, alarmas o sensores industriales.
El riesgo de malware: ¿el peligro está en el chip o en la superficie?
La pregunta de si una SIM puede albergar o propagar malware es legítima, dada su capacidad de ejecución y su autonomía. La respuesta es compleja, pero tranquilizadora para el usuario medio. La SIM está diseñada como un elemento de seguridad inmutable: su arquitectura protege la zona de claves y su sistema operativo está cerrado para evitar que el código malicioso se ejecute o, más importante aún, que se propague a otros dispositivos. Si se introduce un código malicioso, el entorno de ejecución está muy limitado y controlado.
No obstante, se han descubierto vulnerabilidades. El ataque conocido como SIMjacker hace unos años explotaba una vulnerabilidad en un applet específico (SIM Toolkit) presente en algunas tarjetas para forzar al teléfono a enviar mensajes SMS.
Sin embargo, el mayor riesgo no reside en que la SIM se convierta en un portador de virus, sino en los ataques que explotan su función central: la identidad. El SIM Swapping es la técnica más peligrosa, donde un atacante engaña a la operadora para que transfiera el número de teléfono de la víctima a una nueva tarjeta SIM controlada por él.
Al hacerlo, el atacante obtiene control total sobre los mensajes SMS, permitiéndole interceptar códigos de doble factor de bancos, WhatsApp o redes sociales, llevando a robos de identidad y fraude económico. Por lo tanto, el peligro es más de índole social y procesal que tecnológico intrínseco al hardware del chip.
En última instancia, la tarjeta SIM es mucho más que un simple conector: es un ordenador especializado en la protección de nuestra identidad en la red móvil, una proeza de miniaturización que sigue siendo vital incluso en la era de la eSIM.
Fuentes:


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.