<a href="">Más ejemplos de <cite>malware</cite> en el software privativo</a>
<em>Malware</em> means software designed to function in ways
that mistreat or harm the user. (This does not include accidental errors.)
<em>Malware</em> se refiere al software que es dañino,
es decir, que está diseñado de tal forma que su funcionamiento
maltrata o daña al usuario (no se tienen aquí en cuenta
los errores involuntarios).
Malware and nonfree software are two different issues.
The difference between <a href="">free software</a> and nonfree software is in
<a href=""
whether the users have control of the program or vice versa</a>.
It's not directly a question of what the program <em>does</em>
when it runs. However, in practice nonfree software is often malware,
because the developer's awareness that the users would be powerless
to fix any malicious functionalities tempts the developer to impose some.
El <cite>malware</cite> y el software que no es libre son
dos cosas diferentes. La diferencia entre el
<a href="" libre</a>
y el software que no es libre reside en
<a href=""
si los usuarios controlan el programa o por el contrario
el programa controla a los usuarios</a>.
No es una cuestión directamente relacionada con lo que
el programa <em>hace</em> cuando se ejecuta.
De todas maneras, en la práctica, el software que no es libre a menudo
es también <cite>malware</cite>.
Esto se debe a que el desarrollador, sabiendo que a los usuarios
se les ha negado la posibilidad de poner remedio a las funcionalidades
maliciosas, se ve tentado a imponer algunas.
Here are examples of malware in mobile devices.
See also the <a href="">the Apple malware page</a>
for malicious functionalities specific to the Apple iThings.
Estos son ejemplos de <em>malware</em> en dispositivos móviles.
Ver también <a href="">la página de programas dañinos de Apple</a> para funcionalidades
específicas maliciosas en los <a>iThings</a> de Apple.
Portable phones with GPS will send their GPS location
on remote command and users cannot stop them:
<a href="" href="http://www.aclu.org/government-location-tracking-cell" target="_blank">http://www.aclu.org/government-location-tracking-cell
-phones-gps-devices-and-license-plate-readers\">
http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers</a>.
(The US says it will eventually require all new portable phones
to have GPS.)
Los teléfonos móviles con GPS enviará su ubicación GPS
en comando remoto y los usuarios no pueden detenerlos:
<a href="" href="http://www.aclu.org/government-location-tracking-cell" target="_blank">http://www.aclu.org/government-location-tracking-cell
-phones-gps-devices-and-license-plate-readers\">
http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers</a>.
(EE.UU. dice que eventualmente exigirá que todos
los teléfonos móviles nuevos tengan GPS.)
Most mobile phones have a universal back door,
which has been used to
<a href="" href="http://www.slate.com/blogs/future_tense/2013/07/22/" target="_blank">http://www.slate.com/blogs/future_tense/2013/07/22/
nsa_can_reportedly_track_cellphones_even_when_
they_re_turned_off.html\"> turn them malicious</a>.
La mayoría de los teléfonos móviles tienen una puerta trasera
universal, que ha sido utilizada para
<a href="" href="http://www.slate.com/blogs/future_tense/2013/07/22/" target="_blank">http://www.slate.com/blogs/future_tense/2013/07/22/
nsa_can_reportedly_track_cellphones_even_when_
they_re_turned_off.html\"> convertirlos en maliciosos</a>.
<a href="" href="https://www.fsf.org/blogs/community/replicant-" target="_blank">https://www.fsf.org/blogs/community/replicant-
developers-find-and-close-samsung-galaxy-backdoor\">
Samsung Galaxy devices running proprietary Android versions
come with a back door</a> that provides remote access
to the data stored on the device.
<a href="" href="https://www.fsf.org/blogs/community/replicant-" target="_blank">https://www.fsf.org/blogs/community/replicant-
developers-find-and-close-samsung-galaxy-backdoor\">
Los dispositivos Samsung Galaxy ejecutan versiones privativas
de Android que cuentan con una puerta trasera</a> que permite
el acceso remoto a los datos almacenados en el dispositivo.
<a href="" href="http://www.spiegel.de/international/world/privacy-scandal-" target="_blank">http://www.spiegel.de/international/world/privacy-scandal-
nsa-can-spy-on-smart-phone-data-a-920971.html\">
The NSA can tap data in smart phones, including iPhones,
Android, and BlackBerry</a>. While there is not much detail here,
it seems that this does not operate via the universal back door that
we know nearly all portable phones have. It may involve exploiting
various bugs. There are <a href="" href="http://www.osnews.com/story/27416/" target="_blank">http://www.osnews.com/story/27416/
The_second_operating_system_hiding_in_every_mobile_phone\">
lots of bugs in the phones' radio software</a>.
<a href="" href="http://www.spiegel.de/international/world/privacy-scandal-" target="_blank">http://www.spiegel.de/international/world/privacy-scandal-
nsa-can-spy-on-smart-phone-data-a-920971.html\">
La NSA puede pinchar datos en los teléfonos inteligentes, incluyendo
<i>iPhones</i>, Android y BlackBerry</a>. Si bien no hay mucho
detalle aquí, parece que este no funciona a través de
la puerta trasera universal que sabemos que casi todos los teléfonos
móviles tienen. Puede implicar la explotación de varios fallos.
Hay <a href="" href="http://www.osnews.com/story/27416/" target="_blank">http://www.osnews.com/story/27416/
The_second_operating_system_hiding_in_every_mobile_phone\">
muchos fallos en el software de radio de los teléfonos</a>.
Spyware in Cisco TNP IP phones:
<a href="" href="http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html%5C" target="_blank">http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html\">
http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html</a>.
El <cite>spyware</cite> en teléfonos TNP IP de Cisco:
<a href="" href="http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html%5C" target="_blank">http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html\">
http://boingboing.net/2012/12/29/your-cisco-phone-is-listening.html</a>.
Spyware in Android phones (and Windows? laptops):
The Wall Street Journal (in an article blocked from us by a paywall)
reports that <a href="" href="http://www.theverge.com/2013/8/1/4580718/" target="_blank">http://www.theverge.com/2013/8/1/4580718/
fbi-can-remotely-activate-android-and-laptop-microphones-reports-wsj\">
the FBI can remotely activate the GPS and microphone
in Android phones and laptops</a>.
(I suspect this means Windows laptops.) Here is
<a href="" href="http://cryptome.org/2013/08/fbi-hackers.htm%5C" target="_blank">http://cryptome.org/2013/08/fbi-hackers.htm\">more info</a>.
<cite>Spyware</cite> en teléfonos Android
(¿y Windows? portátiles): The Wall Street Journal () informa que
<a href="" href="http://www.theverge.com/2013/8/1/4580718/" target="_blank">http://www.theverge.com/2013/8/1/4580718/
fbi-can-remotely-activate-android-and-laptop-microphones-reports-wsj\">
el FBI puede activar remotamente el GPS y el micrófono
en los teléfonos y ordenadores portátiles Android</a>.
(Sospecho que esto significa portátiles con Windows.) Aquí hay
<a href="" href="http://cryptome.org/2013/08/fbi-hackers.htm%5C" target="_blank">http://cryptome.org/2013/08/fbi-hackers.htm\">más información</a>.
# falta traducir el interior del paréntesis.
No encuentro una buena forma de decirlo.
Some Motorola phones modify Android to
<a href="" href="http://www.beneaththewaves.net/" target="_blank">http://www.beneaththewaves.net/
Projects/Motorola_Is_Listening.html\">
send personal data to Motorola.</a>
Algunos teléfonos Motorola modifican Android para
<a href="" href="http://www.beneaththewaves.net/" target="_blank">http://www.beneaththewaves.net/
Projects/Motorola_Is_Listening.html\">
enviar datos personales a Motorola.</a>
Some manufacturers add a
<a href="" href="http://androidsecuritytest.com/features/logs-and-" target="_blank">http://androidsecuritytest.com/features/logs-and-
services/loggers/carrieriq/\">
hidden general surveillance package such as Carrier IQ.</a>
Algunos fabricantes añaden un
<a href="" href="http://androidsecuritytest.com/features/logs-and-" target="_blank">http://androidsecuritytest.com/features/logs-and-
services/loggers/carrieriq/\">
paquete de vigilancia general oculto tales como Carrier IQ.</a>
<a href="">html#samsung\"> Samsung's back door</a>
provides access to any file on the system.
<a href="">html#samsung\"> La puerta trasera de Samsung</a>
permite el acceso a cualquier archivo del sistema.
In Android, <a href="" href="https://www.computerworld.com/s/article/9213641/" target="_blank">https://www.computerworld.com/s/article/9213641/
Google_throws_kill_switch_on_Android_phones?pageNumber=1\">
Google has a back door to remotely delete apps.</a>
(It is in a program called GTalkService).
En Android, <a href="" href="https://www.computerworld.com/s/article/9213641/" target="_blank">https://www.computerworld.com/s/article/9213641/
Google_throws_kill_switch_on_Android_phones?pageNumber=1\">
Google tiene una puerta trasera para eliminar aplicaciones remotamente.
</a>(Está en un programa llamado GTalkService).
Google can also <a href="" href="https://jon.oberheide.org/blog/2010/06/25/" target="_blank">https://jon.oberheide.org/blog/2010/06/25/