Skip to main content

El iPhone de San Bernardino revela muy poco

iphone tiroteo san bernardino isis apple 5c rear camera 2 640x0
Imagen utilizada con permiso del titular de los derechos de autor
Uno de los autores del tiroteo en San Bernardino, Syed Farook, condució cerca de 18 minutos con su esposa después de que ellos abandonaran el lugar de los hechos y dispararan y mataran a 14 personas. El FBI ha averiguado más información sobre lo que ocurrió exactamente en ese período de tiempo, gracias al iPhone 5C (bloqueado) de Farook.

Éste es el mismo iPhone que ha abierto una guerra legal entre Apple y el Departamento de Justicia americano, después de que Apple se negara a cumplir con una orden judicial que le obligaba a desbloquear dicho teléfono.

Relacionado: Apple quiere averiguar cómo el FBI consiguió acceder a iPhone

La compañía de Cupertino temía que al hacerlo se creara una puerta trasera en todos los iPhone y que se pusiera en peligro la seguridad y la privacidad de todos sus clientes.

El FBI dio, finalmente, carpetazo a este caso tras conseguir que unos piratas informáticos lograran desbloquear el teléfono sin la ayuda de Apple.

Ahora, se ha desvelado que este iPhone confirma que los dos autores del tiroteo no tuvieron contacto alguno con otros partidarios de ISIS durante ese espacio de tiempo, ni tampoco utilizaron comunicaciones encriptadas, según informa la CNN.

Esta información es una buena noticia para el FBI, que siempre ha persistido en la necesidad de acceder a los datos del teléfono.

Apple había proporcionado al FBI los datos de la cuenta de iCloud vinculada al teléfono, así como aquella información que no se almacena directamente en el dispositivo, por lo que insistía en que entrar en el iPhone no serviría de mucha ayuda.

Sin embargo, el FBI necesitaba asegurarse de que eso era verdad. Y, ahora, ha obtenido información que no tenía antes.

Relacionado: Se terminó el caso Apple vs. FBI

Mientras, la pugna entre FBI y Apple ha desencadenado una guerra por el uso del cifrado. La Policía está teniendo problemas para acceder a otros dispositivos, ya que ahora están encriptados por defecto, lo que ha derivado en un proyecto de ley anti-encriptación. Varios expertos, sin embargo, aseguran que hacer eso sólo ayudaría a poner en peligro la seguridad y la privacidad de los ciudadanos.

Dos senadores estadounidenses presentaron un proyecto de ley que busca penalizar a las empresas que no cumplan con las órdenes judiciales que soliciten el acceso a los servicios y dispositivos encriptados, pero el Gobierno de Obama ha dicho que probablemente no apoyará ninguna ley contra la encriptación.

De momento y mientras se analizan más datos, lo que ocurrió exactamente en esos 18 minutos después del tiroteo en San Bernardino todavía es un misterio.

Recomendaciones del editor

Estefania Oliver
Ex escritor de Digital Trends en Español
Estefania Oliver Palazón nació y creció en Valencia, España. Allí estudió Comunicación Audiovisual y, durante sus…
5 clones de iPhone que en realidad son Android camuflados
iPhone 15 Pro Max.

En el mundo de la tecnología, la competencia entre diferentes marcas y sistemas operativos a menudo da lugar a la creación de productos innovadores y curiosos, como los clones de iPhone. A primera vista, parecen ser dispositivos de Apple, pero lo cierto es que funcionan con el sistema operativo Android. Estos celulares, conocidos por su apariencia casi idéntica a la de los iPhones originales, han ganado popularidad entre quienes buscan el estilo de Apple a un costo más asequible. ¿Los conoces? Aquí te mostramos cinco de estos clones de iPhone que, en realidad, son dispositivos Android camuflados.

Los clones de iPhone, que se remontan incluso al iPhone 6, son cuidadosamente diseñados para replicar fielmente el aspecto y la sensación de un iPhone auténtico. Su similitud es tan asombrosa que a simple vista pueden confundirse fácilmente con el producto genuino. Sin embargo, a pesar de su apariencia engañosa, suelen ser distintos en cuanto a capacidades de hardware y software. La diferencia más notable radica en que, mientras los iPhones genuinos utilizan el exclusivo sistema operativo iOS de Apple, estos clones suelen funcionar con el sistema operativo Android, por lo que la interfaz y disponibilidad de aplicaciones no corresponden a las de los iPhones.
OWWO X

Leer más
Cómo reconocer si tu iPhone ha sido hackeado
Una persona preocupada con su iPhone en la mano.

Hoy en día, es impensable imaginar nuestra vida sin un teléfono inteligente, ya que nos permite hacer casi de todo, desde mantenernos conectados hasta pagar nuestras compras. Sin embargo, con esto viene la responsabilidad de proteger nuestra información personal, ya que estos dispositivos, como tu iPhone, almacenan datos cruciales y están constantemente expuestos a amenazas de ciberataques. A pesar de ello, existen señales que pueden indicar si tu celular ha sido comprometido. Aquí te explicamos cómo reconocer si tu iPhone ha sido hackeado y algunas medidas para prevenirlo.

 
Cómo reconocer si tu iPhone ha sido hackeado
 
Apps no reconocidas
Una señal clara de que tu iPhone ha sido hackeado es la presencia de aplicaciones que no recuerdas haber descargado. Si notas la aparición de aplicaciones desconocidas en tu dispositivo, especialmente aquellas que no parecen tener una función específica o que no recuerdas haber instalado, esto podría ser un indicio de que alguien ha tomado el control de tu dispositivo.
Comportamiento inusual en el consumo de datos
Si eres alguien que monitorea regularmente el consumo de datos de tu iPhone y notas un aumento repentino o inusual en la cantidad de datos que se utilizan, esto podría ser una señal de que tu dispositivo está siendo utilizado de forma remota por un hacker. El aumento en el consumo de datos podría deberse a la actividad maliciosa en segundo plano.
Presencia de pop-ups intrusivos
Los anuncios emergentes que aparecen de repente y sin razón aparente mientras navegas por internet o usas aplicaciones pueden ser indicativos de que tu iPhone ha sido hackeado. Estos pop-ups intrusivos podrían ser el resultado de la presencia de spyware o malware en tu dispositivo, que se activa para mostrar anuncios no deseados.
Rendimiento lento del dispositivo
Un iPhone hackeado puede experimentar una disminución significativa en su velocidad y rendimiento general. Si notas que tu dispositivo se vuelve más lento de lo habitual, con retrasos en la apertura de aplicaciones o en la navegación por el sistema operativo, esto podría ser un signo de que ha sido comprometido por software malicioso.
Aumento de la temperatura del dispositivo
Otro indicador de que tu iPhone ha sido hackeado es un aumento repentino en la temperatura del dispositivo. El malware y otras formas de software malicioso pueden hacer que el hardware de tu iPhone trabaje más de lo habitual, lo que genera un aumento en la temperatura del teléfono. Si notas que se calienta más de lo normal sin una razón aparente, es posible que haya sido comprometido por un hacker.
Duración reducida de la batería
La instalación de aplicaciones no deseadas o la presencia de malware en tu iPhone pueden provocar un aumento en el consumo de batería. Si notas que la duración de la batería de tu dispositivo se ha reducido significativamente y necesita ser recargado con más frecuencia de lo habitual, esto podría ser un signo de que ha sido hackeado.

Leer más
Cómo probar Galaxy AI de Samsung en cualquier teléfono iPhone o Android
como probar galaxy ai cualquier telefono android iphone

Samsung acaba de lanzar la nueva línea Galaxy S24 en enero, y uno de sus mayores puntos de venta es Galaxy AI. Ya sea que lo ames o lo odies, la era de la IA móvil llegó para quedarse, y Galaxy AI es el conjunto de herramientas impulsadas por IA de Samsung para hacerte la vida más fácil.

Aunque Galaxy AI es una de las grandes características de la serie S24 (que incluye el modelo base Galaxy S24, el Galaxy S24 Plus más grande y el Galaxy S24 Ultra de primer nivel), Samsung también lo llevará a dispositivos Galaxy más antiguos seleccionados.

Leer más