{"id":6381,"date":"2016-12-01T00:00:00","date_gmt":"2016-11-30T23:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=6381"},"modified":"2019-04-01T08:56:32","modified_gmt":"2019-04-01T06:56:32","slug":"futuro-amor-ayer-2","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/zukunft-lief-doch-gestern-schon-2\/","title":{"rendered":"\u00bfFuturo? \u00a1Ya estaba en marcha ayer!"},"content":{"rendered":"<p>El EWLAN de hoy<span id=\"urn:enhancement-15d31d5e-afbf-0d5f-6aaa-0013556df26a\" class=\"textannotation disambiguated wl-thing\">Infraestructuras<\/span> funcionan a 2,4 y 5 GHz, una gama de frecuencias en la que el agua interact\u00faa con las ondas electromagn\u00e9ticas. Cualquiera que tenga un viejo horno microondas que, al encenderse, encienda el <span id=\"urn:enhancement-62036a0b-997d-7e52-2e46-4c244010cf81\" class=\"textannotation disambiguated wl-thing\">WLAN<\/span>-La gente que tiene problemas con la recepci\u00f3n puede contarte un par de cosas al respecto.<\/p>\n<p>Pero, \u00bfc\u00f3mo se convierte algo as\u00ed en un problema de seguridad? Mediante el uso inteligente, pero dif\u00edcilmente imaginable, de aplicaciones. Pero una cosa tras otra...<\/p>\n<p>El cuerpo humano est\u00e1 formado por m\u00e1s de un 50 por ciento de agua. Los seres humanos tambi\u00e9n interactuamos con el <span id=\"urn:enhancement-00738d59-9cc1-c76d-f62c-e667a68fe295\" class=\"textannotation disambiguated wl-thing\">WLAN<\/span>. Estas \"perturbaciones\" no son ni mucho menos tan masivas como las de las antiguas microondas, pero s\u00ed se pueden medir.<\/p>\n<p>Combinando la informaci\u00f3n de varios <span id=\"urn:enhancement-4a51fe3a-4d21-ee6c-1888-f1b2e830c095\" class=\"textannotation disambiguated wl-thing\">Antenas<\/span>As\u00ed pues, el \"railgun\" de la pel\u00edcula de Schwarzenegger \"Eraser\" no es tan descabellado. As\u00ed pues, el \"railgun\" de la pel\u00edcula de Schwarzenegger \"Eraser\" no es tan descabellado.<\/p>\n<p>Investigaciones recientes permiten incluso distinguir gestos con el brazo o los dedos en el espacio: \u00a1basta recordar a Tom Cruise en \"Minority Report\"!<\/p>\n<p>Escanear a trav\u00e9s de las paredes o reconocer movimientos en campos electromagn\u00e9ticos no son cosas nuevas: por ejemplo, la polic\u00eda puede utilizarlos para obtener informaci\u00f3n sobre las personas durante una toma de rehenes sin entrar en la habitaci\u00f3n.<\/p>\n<p>Aunque los sistemas sean m\u00e1s sofisticados y emitan ondas: El principio es el mismo.<\/p>\n<h3>Ver a trav\u00e9s de las paredes<\/h3>\n<p>Pero las posibilidades van mucho m\u00e1s all\u00e1: la investigaci\u00f3n actual muestra c\u00f3mo determinar el PIN en un dispositivo m\u00f3vil, simplemente evaluando la informaci\u00f3n generalmente disponible en un <span id=\"urn:enhancement-c863205f-c820-fe6e-11df-84c9b8140d8d\" class=\"textannotation disambiguated wl-thing\">WLAN<\/span>-<span id=\"urn:enhancement-baeaa0f8-bf79-0b91-c3a0-8e04d15ed029\" class=\"textannotation disambiguated wl-thing\">Router<\/span>.<\/p>\n<p>Las variantes modernas utilizan varios <span id=\"urn:enhancement-2689a6f2-273f-5138-ac27-badbb6fa5053\" class=\"textannotation disambiguated wl-thing\">Antenas<\/span>La intensidad de recepci\u00f3n de la se\u00f1al puede leerse f\u00e1cilmente (CSI - Channel Strength Information). Si hay un dispositivo m\u00f3vil conectado al <span id=\"urn:enhancement-01080432-80d6-f481-a4e1-d75f17e28f55\" class=\"textannotation disambiguated wl-thing\">Router<\/span> conectado, hay cambios m\u00ednimos en las intensidades de recepci\u00f3n durante la entrada (PIN): debido al movimiento de la mano en la habitaci\u00f3n donde est\u00e1 conectado al <span id=\"urn:enhancement-101045b8-9f12-49ae-c3db-d80f9d4d2450\" class=\"textannotation disambiguated wl-thing\">WLAN<\/span>-interact\u00faa, y por la orientaci\u00f3n m\u00ednimamente modificada de la unidad.<\/p>\n<p>Si los cambios en la intensidad de recepci\u00f3n est\u00e1n correlacionados, existe una probabilidad de hasta el 81,8 por ciento de reconocer un PIN de diez d\u00edgitos que se haya introducido, sin que el propio terminal se vea comprometido. Aqu\u00ed es donde el planteamiento puramente acad\u00e9mico de una amenaza futura se convierte en un problema real.<\/p>\n<p>Para un atacante potencial, ni siquiera es necesario tener un <span id=\"urn:enhancement-b03449e6-8bd3-defc-bb69-fdc92cf90abb\" class=\"textannotation disambiguated wl-thing\">Punto caliente<\/span> en un caf\u00e9. Simplemente pone a un <span id=\"urn:enhancement-47b61993-af7e-1885-b29c-0f74697c29d4\" class=\"textannotation disambiguated wl-thing\">Punto de acceso<\/span> on, bajo un nombre existente o un nombre gen\u00e9rico (\"<span id=\"urn:enhancement-d2a3b783-1d68-0ac8-9fba-eb26003ea0f9\" class=\"textannotation disambiguated wl-thing\">WLAN<\/span>\", \"freeWiFi\"...).<\/p>\n<p>El proceso puede incluso automatizarse hasta el punto de que el Rogue <span id=\"urn:enhancement-048a22c1-1d14-f424-716c-be4398b74972\" class=\"textannotation disambiguated wl-thing\">Punto de acceso<\/span> comprueba autom\u00e1ticamente seg\u00fan qu\u00e9 <span id=\"urn:enhancement-416cc816-bc07-b52d-48d4-0b2b735fa568\" class=\"textannotation disambiguated wl-thing\">WiFi<\/span>-nombre de los dispositivos, y tambi\u00e9n ofrece estos nombres. Esto da lugar a que los dispositivos (a menudo sin ninguna interacci\u00f3n del usuario) ofrezcan tales <span id=\"urn:enhancement-ab37a89a-2d97-da3f-95d2-318291453223\" class=\"textannotation\">Redes<\/span> utilizar autom\u00e1ticamente.<\/p>\n<h3><span id=\"urn:enhancement-e7362c8f-1566-79c0-7632-0116797784aa\" class=\"textannotation disambiguated wl-thing\">Seguridad<\/span>Siempre nuevo, siempre emocionante<\/h3>\n<p>El peligro de la utilizaci\u00f3n de <span id=\"urn:enhancement-5370b8c6-167b-ea80-a4a2-3333565198c3\" class=\"textannotation disambiguated wl-thing\">Puntos de acceso<\/span> As\u00ed que hace tiempo que dej\u00f3 de ser s\u00f3lo que el <span id=\"urn:enhancement-40491977-65a6-cac2-d5da-fd9150f58d7f\" class=\"textannotation disambiguated wl-thing\">Comunicaci\u00f3n<\/span> pueden interceptarse. Mientras tanto, las entradas locales tambi\u00e9n se pueden evaluar en la unidad.<\/p>\n<p>Por ello, especialmente en el caso de aplicaciones cr\u00edticas, es aconsejable recurrir a otros mecanismos, como la huella digital. Estas situaciones son una de las razones por las que <span id=\"urn:enhancement-a1e19d75-349d-074c-18e3-4ad6de49fee9\" class=\"textannotation disambiguated wl-thing\">TI<\/span>-<span id=\"urn:enhancement-c0ddcfa0-9ff8-3c99-cace-0607dc3ebd21\" class=\"textannotation disambiguated wl-thing\">Seguridad<\/span> es tan interesante y probablemente lo seguir\u00e1 siendo.<\/p>\n<p>Las amenazas siempre vienen de direcciones nuevas y, a veces, completamente inesperadas. <span id=\"urn:enhancement-45d60ede-44cc-787c-b8bd-26b14ac85007\" class=\"textannotation disambiguated wl-thing\">TI<\/span>-Como responsables de seguridad, debemos reconocer estos riesgos, desarrollar contramedidas adecuadas y aplicarlas.<\/p>\n<p>En el caso concreto, es aconsejable confirmar previamente \"<span id=\"urn:enhancement-27dd846e-d481-f2bb-ff23-baf451ef46ad\" class=\"textannotation\">Buenas pr\u00e1cticas<\/span>\". El acceso de los dispositivos al p\u00fablico <span id=\"urn:enhancement-571f0db1-f2f5-abd9-e3b4-28c85e01ebab\" class=\"textannotation disambiguated wl-thing\">Puntos de acceso<\/span> tiene potencial de riesgo. En el pasado, era la posibilidad de <span id=\"urn:enhancement-04b09d91-846e-1c65-c882-d7409ad8d8a1\" class=\"textannotation disambiguated wl-thing\">Comunicaci\u00f3n<\/span> Hoy en d\u00eda, existe el peligro a\u00f1adido de que los PIN y otras entradas puedan ser interceptados.<\/p>\n<p>Dependiendo de la criticidad del <span id=\"urn:enhancement-ee4ce794-15ee-2915-bb15-8acfc1c92564\" class=\"textannotation\">Datos<\/span> Otro escenario que debe tenerse en cuenta en las consideraciones de riesgo.<\/p>","protected":false},"excerpt":{"rendered":"<p>\u00bfA usted tambi\u00e9n le pasa? Te topas con un tema, piensas que es ciencia ficci\u00f3n... y un d\u00eda te das cuenta de que el futuro hace tiempo que se ha hecho realidad...<\/p>","protected":false},"author":52,"featured_media":15608,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,740],"tags":[],"coauthors":[24313],"class_list":["post-6381","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag1612","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",400,172,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-768x331.jpg",768,331,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-480x207.jpg",480,207,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-640x276.jpg",640,276,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-720x310.jpg",720,310,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-960x414.jpg",960,414,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",1000,431,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security.jpg",600,259,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/It-Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Kennen Sie das auch? Sie stolpern \u00fcber ein Thema, halten es f\u00fcr Science-Fiction \u2013 und merken eines Tages, dass die Zukunft l\u00e4ngst Realit\u00e4t ist&#8230;<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/es\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/es\/category\/mag1612\/\" rel=\"category tag\">MAG 16-12<\/a>","author_info_v2":{"name":"Raimund Genes, Trend Micro","url":"https:\/\/e3mag.com\/es\/author\/raimund-genes\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/6381","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/52"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=6381"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/6381\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/15608"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=6381"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=6381"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=6381"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=6381"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}