Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
22 de Julio, 2014    General

1 de cada 4 aplicaciones solicita acceso a SMS

El análisis llevado a cabo por Zscaler se ha realizado sobre 75.000 aplicaciones alojadas en Google Play y arroja cifras a tener en cuenta ya que un 36% de aplicaciones solicitan acceder al GPS, y más del 46% de ellas piden permiso para acceder a datos internos del estado del terminal como el número IMEI, número de serie e información de la tarjeta SIM. Además, según el estudio elaborado por Zscaler, un 68% de las aplicaciones Android pide permisos para enviar SMS y 1 de cada 4 solicita acceso a su lectura.

Desde un punto de vista de seguridad, Zscaler sitúa los permisos de acceso a GPS y SMS como los de mayor riesgo para el usuario. El primero concedería la posibilidad de localizar la ubicación del terminal y ofrecer información sobre desplazamientos del usuario. En el caso de permisos de SMS, además de la invasión de privacidad que se hace al permitir acceder a la lectura de SMS, también está el hecho de que si se accede a este tipo de peticiones, además mandar mensajes en nuestro nombre a través de la aplicación, podría llegarse a compartir información sensible, o bien dispararse la facturación de telefonía con el envío de estos mensajes. A pesar de que debido a las aplicaciones de mensajería, cada vez los SMS están cayendo más en desuso, desde entidades bancarias y administraciones públicas aún se sigue utilizando esta vía para enviar al ciudadano información relativa a su persona.

Los permisos de acceso a la información de la lista de contactos son comunes en el 98% de las aplicaciones analizadas, ya que en muchos casos se destina a fines comerciales o promocionales, la obtención de direcciones de correo electrónico o números de teléfono. La casi totalidad de las aplicaciones también solicita permiso para conectarse a internet aunque esto es debido a las funciones que suelen ofrecer y que requieren de esta conexión.

Fuente: ADSLZone
Palabras claves ,
publicado por alonsoclaudio a las 13:20 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Diciembre 2024 Ver mes siguiente
DOLUMAMIJUVISA
1234567
891011121314
15161718192021
22232425262728
293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» XSSPOSED: El archivo de los bugs XSS en Internet
3 Comentarios: Srichakra, srichakra, srichakra
» Países latinos que usaban Hacking Team
1 Comentario: 툰코주소
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad