{"id":2334,"date":"2016-12-02T13:00:27","date_gmt":"2016-12-02T12:00:27","guid":{"rendered":"http:\/\/e3mag.com\/?p=2334"},"modified":"2022-05-01T08:12:25","modified_gmt":"2022-05-01T06:12:25","slug":"futuro-amor-ayer","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/zukunft-lief-doch-gestern-schon\/","title":{"rendered":"Visi\u00f3n de rayos X digital"},"content":{"rendered":"<p>El EWLAN de hoy<span id=\"urn:local-text-annotation-v56d7fod8wn02l27yxxjpdcedm6ntx45\" class=\"textannotation disambiguated wl-thing\">Infraestructuras<\/span> funcionan a 2,4 y 5 GHz, una gama de frecuencias en la que el agua interact\u00faa con las ondas electromagn\u00e9ticas.<\/p>\n<p>Cualquiera que tenga un horno microondas antiguo que, al encenderlo, encienda el <span id=\"urn:local-text-annotation-88b85kjzkle1xscoum7sg9t1wjcccoyq\" class=\"textannotation disambiguated wl-thing\">WLAN<\/span>-La gente que tiene problemas con la recepci\u00f3n puede contarte un par de cosas al respecto.<\/p>\n<p>Pero, \u00bfc\u00f3mo se convierte algo as\u00ed en un problema de seguridad? Mediante el uso inteligente, pero dif\u00edcilmente imaginable, de aplicaciones. Pero una cosa tras otra...<\/p>\n<p>El cuerpo humano est\u00e1 formado por m\u00e1s de un 50 por ciento de agua. Los seres humanos tambi\u00e9n interactuamos con el <span id=\"urn:local-text-annotation-phi2qz2kg11cvzq11k0n6cf7z5oikisk\" class=\"textannotation disambiguated wl-thing\">WLAN<\/span>.<\/p>\n<p>Estas \"perturbaciones\" no son ni mucho menos tan masivas como las de los antiguos microondas, \u00a1pero se pueden medir!<\/p>\n<p>Combinando la informaci\u00f3n de varios <span id=\"urn:local-text-annotation-xjxbrdpxpumnw0k1ttm6zh91b096og3e\" class=\"textannotation disambiguated wl-thing\">Antenas<\/span>As\u00ed pues, el \"railgun\" de la pel\u00edcula de Schwarzenegger \"Eraser\" no es tan descabellado. As\u00ed pues, el \"railgun\" de la pel\u00edcula de Schwarzenegger \"Eraser\" no es tan descabellado.<\/p>\n<p>Investigaciones recientes permiten incluso distinguir gestos con el brazo o los dedos en el espacio: \u00a1basta recordar a Tom Cruise en \"Minority Report\"!<\/p>\n<p>Escanear a trav\u00e9s de las paredes o reconocer movimientos en campos electromagn\u00e9ticos no son cosas nuevas: por ejemplo, la polic\u00eda puede utilizarlos para obtener informaci\u00f3n sobre las personas durante una toma de rehenes sin entrar en la habitaci\u00f3n.<\/p>\n<p>Aunque los sistemas sean m\u00e1s sofisticados y emitan ondas: El principio es el mismo.<\/p>\n<h2>Ver a trav\u00e9s de las paredes<\/h2>\n<p>Pero las posibilidades van mucho m\u00e1s all\u00e1: la investigaci\u00f3n actual muestra c\u00f3mo determinar el PIN en un dispositivo m\u00f3vil, simplemente evaluando la informaci\u00f3n generalmente disponible en un <span id=\"urn:local-text-annotation-vcf456o4ok63lcaphjzbvsolvccj47cr\" class=\"textannotation disambiguated wl-thing\">WLAN<\/span>-<span id=\"urn:local-text-annotation-79isawc01dm5unyxahlby6zyng83qqke\" class=\"textannotation disambiguated wl-thing\">Router<\/span>.<\/p>\n<p>Las variantes modernas utilizan varios <span id=\"urn:local-text-annotation-wq571qt49j4xem2u02h77mxsfottdggd\" class=\"textannotation disambiguated wl-thing\">Antenas<\/span>La intensidad de recepci\u00f3n de la se\u00f1al puede leerse f\u00e1cilmente (CSI - Channel Strength Information).<\/p>\n<p>Si un dispositivo m\u00f3vil est\u00e1 conectado al <span id=\"urn:local-text-annotation-7b5y1ge8ydsmlp26nserwmdkv34rv5ie\" class=\"textannotation disambiguated wl-thing\">Router<\/span> conectado, hay cambios m\u00ednimos en las intensidades de recepci\u00f3n durante la entrada (PIN): debido al movimiento de la mano en la habitaci\u00f3n donde est\u00e1 conectado al <span id=\"urn:local-text-annotation-kzzvlnlcgb8e4wqh6acusv51z2txdqnq\" class=\"textannotation disambiguated wl-thing\">WLAN<\/span>-interact\u00faa, y por la orientaci\u00f3n m\u00ednimamente modificada de la unidad.<\/p>\n<p>Si los cambios en la intensidad de recepci\u00f3n est\u00e1n correlacionados, existe una probabilidad de hasta el 81,8 por ciento de reconocer un PIN de diez d\u00edgitos que se haya introducido, sin que el propio terminal se vea comprometido.<\/p>\n<p>Aqu\u00ed, el planteamiento puramente acad\u00e9mico de una amenaza futura se convierte en un problema actual.<\/p>\n<p>Para un atacante potencial, ni siquiera es necesario tener un <span id=\"urn:local-text-annotation-u3fakzfqknjopdhd96ppp96ydmo2fmii\" class=\"textannotation disambiguated wl-thing\">Punto caliente<\/span> en un caf\u00e9. Simplemente pone a un <span id=\"urn:local-text-annotation-xqatqs4121aytb39655womw7lmcbex0l\" class=\"textannotation disambiguated wl-thing\">Punto de acceso<\/span> on, bajo un nombre existente o un nombre gen\u00e9rico (\"<span id=\"urn:local-text-annotation-ec43vko80ydnvznvqmn2pf7j5x7qq4ev\" class=\"textannotation disambiguated wl-thing\">WLAN<\/span>\", \"freeWiFi\"...).<\/p>\n<p>El proceso puede incluso automatizarse hasta el punto de que el Rogue <span id=\"urn:local-text-annotation-atl642it4pd8u6gxq42qc8xtofyx5aa9\" class=\"textannotation disambiguated wl-thing\">Punto de acceso<\/span> comprueba autom\u00e1ticamente seg\u00fan qu\u00e9 <span id=\"urn:local-text-annotation-eddzdzg3dbwwz3r1a5ybht6wg8bmpr1k\" class=\"textannotation disambiguated wl-thing\">WiFi<\/span>-Se puede buscar y ofrecer el nombre del dispositivo.<\/p>\n<p>Esto hace que los dispositivos (a menudo sin interacci\u00f3n del usuario) utilicen autom\u00e1ticamente esas redes.<\/p>\n<h2><span id=\"urn:local-text-annotation-c2tuvzjbnaixe7azc2akpadj7wmkqkv5\" class=\"textannotation disambiguated wl-thing\">Seguridad<\/span>Siempre nuevo, siempre emocionante<\/h2>\n<p>El peligro de la utilizaci\u00f3n de <span id=\"urn:local-text-annotation-x59vij5bini524pmueuie5berw082ygq\" class=\"textannotation disambiguated wl-thing\">Puntos de acceso<\/span> As\u00ed que hace tiempo que dej\u00f3 de ser s\u00f3lo que el <span id=\"urn:local-text-annotation-zhggqztpahebnctfa4ao7u42we6qsocc\" class=\"textannotation disambiguated wl-thing\">Comunicaci\u00f3n<\/span> puede ser interceptado.<\/p>\n<p>Mientras tanto, tambi\u00e9n pueden evaluarse las entradas locales en el dispositivo. Por ello, especialmente en aplicaciones cr\u00edticas, es aconsejable recurrir a mecanismos adicionales como la huella dactilar.<\/p>\n<p>Estas situaciones son una de las razones por las que <span id=\"urn:local-text-annotation-v085petle5er8evtskiwn88xsarafhlw\" class=\"textannotation disambiguated wl-thing\">TI<\/span>-<span id=\"urn:local-text-annotation-i57ga839vlzzzlz790vq4wo30u3rfyk5\" class=\"textannotation disambiguated wl-thing\">Seguridad<\/span> es tan interesante y probablemente lo seguir\u00e1 siendo.<\/p>\n<p>Las amenazas siempre vienen de direcciones nuevas y, a veces, completamente inesperadas. <span id=\"urn:local-text-annotation-25sgjs9g0mrfb2gpj546rgkbhjiroe4p\" class=\"textannotation disambiguated wl-thing\">TI<\/span>-Como responsables de seguridad, debemos reconocer estos riesgos, desarrollar contramedidas adecuadas y aplicarlas.<\/p>\n<p>En este caso concreto, se recomienda confirmar las \"buenas pr\u00e1cticas\" anteriores. El acceso de los dispositivos al p\u00fablico <span id=\"urn:local-text-annotation-a6tt1zjbz6gd1kyfdmheolc0z7xcgqi6\" class=\"textannotation disambiguated wl-thing\">Puntos de acceso<\/span> tiene potencial de riesgo.<\/p>\n<p>En el pasado, exist\u00eda la posibilidad de <span id=\"urn:local-text-annotation-3lmyiptxcqtx5hmw0lzxcxvmsj5vp0br\" class=\"textannotation disambiguated wl-thing\">Comunicaci\u00f3n<\/span> Hoy en d\u00eda, existe el peligro a\u00f1adido de que los PIN y otras entradas puedan ser interceptados.<\/p>\n<p>Dependiendo de la criticidad de los datos, este es otro escenario que deber\u00eda desempe\u00f1ar un papel en las evaluaciones de riesgos.<\/p>\n<p><a href=\"https:\/\/e3mag.com\/partners\/trend-micro-deutschland-gmbh\/\" target=\"_blank\" rel=\"noopener noreferrer\"><img loading=\"lazy\" decoding=\"async\" title=\"Radiograf\u00eda digital\" class=\"aligncenter wp-image-11382 size-full\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO.jpg\" alt=\"https:\/\/e3mag.com\/partners\/trend-micro-deutschland-gmbh\/\" width=\"1000\" height=\"112\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-768x86.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-100x11.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-480x54.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-640x72.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-720x81.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>\u00bfA usted tambi\u00e9n le pasa? Te topas con un tema, piensas que es ciencia ficci\u00f3n... y un d\u00eda te das cuenta de que el futuro hace tiempo que se ha hecho realidad...<\/p>","protected":false},"author":52,"featured_media":2451,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[7,21,740],"tags":[485,369,117,384],"coauthors":[24313],"class_list":["post-2334","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-meinung","category-it-security","category-mag1612","tag-cyberkriminalitaet","tag-it","tag-sicherheit","tag-wlan","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2016\/11\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Kennen Sie das auch? Sie stolpern \u00fcber ein Thema, halten es f\u00fcr Science-Fiction \u2013 und merken eines Tages, dass die Zukunft l\u00e4ngst Realit\u00e4t ist&#8230;<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/es\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/es\/category\/mag1612\/\" rel=\"category tag\">MAG 16-12<\/a>","author_info_v2":{"name":"Raimund Genes, Trend Micro","url":"https:\/\/e3mag.com\/es\/author\/raimund-genes\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/2334","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/52"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=2334"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/2334\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/2451"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=2334"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=2334"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=2334"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=2334"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}