Apple Inc. no se explica cómo, pero ahora tendrá que trabajar para asegurar firmemente que la seguridad móvil de sus usuarios es realmente inviolable. Sucede lo que muchos ya esperaban, pues el FBI desbloqueó el iPhone que generó toda una controversia en Estados Unidos y el mundo.
Fue el propio gobierno que anunció el logró de acceder al iPhone utilizado por el autor de un tiroteo masivo en California, razón por la cual se originó toda una disputa entre Apple Inc. y el FBI, llegando incluso hasta los salones de justicia.
Lee también: Guerra entre Apple y el FBI llegaría a su fin con hackeo a iPhone
¿Pero cómo el FBI desbloqueó el iPhone? Las autoridades no quisieron decir cómo, aunque hace unos días trascendió la información de que una empresa de origen israelí, Cellebrite, proveedora de software forense móvil, colaborada con las autoridades para romper los sellos digitales del teléfono.
Sin embargo, han surgido otras pistas, pues un alto funcionario afirmó a The Associeted Press que el FBI logró vencer una particularidad de Apple, la cual amenazaba con borrar el contenido del teléfono si no se ingresaba el código correcto en menos de 10 intentos.
Según esa fuente, el gobierno pudo probar repetidamente códigos hasta que ingreso la contraseña correcta y el equipo de desbloqueó. Para ello, el FBI enfrentó otra función de seguridad de Apple que introduce demoras cada vez más largas entre cada intento. ¿Cómo lo hizo? Aún se desconoce.
Este hecho ha puesto en aprietos a Apple pues tendrá que trabajar en sus softwares para que sean realmente inviolables, tal como afirma. El director general de Apple Inc, Tim Cook, dijo que “trabaja constantemente para mejorar la seguridad de sus usuarios”.
Hicimos un guía con las herramientas fundamentales y gratuitas para limpiar, acelerar, ahorrar batería y…
Versiones 2.9 y anteriores de la aplicación “PSafe Total” ya no serán actualizadas
Garantiza tu privacidad, aunque te hayan robado el teléfono
Trucos simples pero fundamentales para bloquear los ataques de bandidos a tu teléfono
Aprende también cómo removerlas y a elegir los datos que pueden ser accedidos
Conoce la herramienta que identifica y bloquea enlaces maliciosos en tiempo real