{"id":23394,"date":"2014-03-10T22:45:31","date_gmt":"2014-03-11T02:45:31","guid":{"rendered":"http:\/\/loveoporaqui.com\/web\/?p=23394"},"modified":"2014-03-10T22:45:31","modified_gmt":"2014-03-11T02:45:31","slug":"cuidado-con-el-wi-fi-gratis-internesis-por-jacky-fontanez","status":"publish","type":"post","link":"https:\/\/loveoporaqui.com\/web1\/cuidado-con-el-wi-fi-gratis-internesis-por-jacky-fontanez\/","title":{"rendered":"Cuidado con el &#8216;Wi Fi&#8217; Gratis, Internesis por Jacky Font\u00e1nez"},"content":{"rendered":"<p style=\"border: 0px; margin: 0px 0px 1em; padding: 0px; color: rgb(73, 73, 73); font-family: Tahoma; background-color: rgb(255, 255, 255); font-size: 0.8em !important;\"><a href=\"http:\/\/loveoporaqui.com\/web\/wp-content\/uploads\/2014\/03\/1939601_10151854597891525_1683084881_n.jpg\" rel=\"\" style=\"\" target=\"\" title=\"\"><img fetchpriority=\"high\" decoding=\"async\" alt=\"1939601_10151854597891525_1683084881_n\" class=\"alignleft size-medium wp-image-23395\" height=\"225\" src=\"http:\/\/loveoporaqui.com\/web\/wp-content\/uploads\/2014\/03\/1939601_10151854597891525_1683084881_n-300x225.jpg\" style=\"\" title=\"\" width=\"300\" \/><\/a><span style=\"font-size:12px;\">Llega a una cafeter&iacute;a, se conecta a la red del lugar y se dispone a mirar correos, chatear y hacer alg&uacute;n pago pendiente. Un placer para muchos, una adicci&oacute;n para otros. Pero cuidado. Se est&aacute; exponiendo a un crimen cibern&eacute;tico casi invisible y que est&aacute; creciendo.<\/span><\/p>\n<p style=\"border: 0px; margin: 0px 0px 1em; padding: 0px; color: rgb(73, 73, 73); font-family: Tahoma; background-color: rgb(255, 255, 255); font-size: 0.8em !important;\"><span style=\"font-size:12px;\">Los hackers se aprovechan de esa moderna necesidad que tenemos de estar permanentemente conectados y desarrolan estrategias para observar todo lo que hacemos en&nbsp;<span class=\"km864\" id=\"km864_5\" style=\"border-width: 1px; border-style: solid; border-top-color: transparent; border-right-color: transparent; border-left-color: transparent; margin: 0px; padding: 0px; list-style: none; float: none; text-decoration: underline; color: rgb(0, 153, 0); cursor: pointer; display: inline !important;\">redes p&uacute;blicas<\/span>.<\/span><\/p>\n<p style=\"border: 0px; margin: 0px 0px 1em; padding: 0px; color: rgb(73, 73, 73); font-family: Tahoma; background-color: rgb(255, 255, 255); font-size: 0.8em !important;\"><span style=\"font-size:12px;\">Los &quot;hotspots&quot; -puntos de acceso p&uacute;blicos a internet- son las redes presentes en bares, restaurantes,<span class=\"km864\" id=\"km864_6\" style=\"border-width: 1px; border-style: solid; border-top-color: transparent; border-right-color: transparent; border-left-color: transparent; margin: 0px; padding: 0px; list-style: none; float: none; text-decoration: underline; color: rgb(0, 153, 0); cursor: pointer; display: inline !important;\">edificios p&uacute;blicos<\/span>&nbsp;y hasta en parques y plazas. Algunos piden contrase&ntilde;a, otros no, pero casi todos ellos son susceptibles a que los hackers ingresen y se apoderen de lo que uno hace conectado a esos puntos.<\/span><\/p>\n<p style=\"border: 0px; margin: 0px 0px 1em; padding: 0px; color: rgb(73, 73, 73); font-family: Tahoma; background-color: rgb(255, 255, 255); font-size: 0.8em !important;\"><span style=\"font-size:12px;\">Mediante estos ataques, los hackers acceden a los datos ingresados cuando la gente se comunica con un banco, hace compras a trav&eacute;s de internet o ingresa a las redes sociales.<\/span><\/p>\n<p style=\"border: 0px; margin: 0px 0px 1em; padding: 0px; color: rgb(73, 73, 73); font-family: Tahoma; background-color: rgb(255, 255, 255); font-size: 0.8em !important;\"><a href=\"http:\/\/loveoporaqui.com\/web\/wp-content\/uploads\/2011\/11\/free_camping_wifi.jpg\"><img decoding=\"async\" alt=\"free_camping_wifi\" class=\"alignleft size-medium wp-image-808\" height=\"191\" src=\"http:\/\/loveoporaqui.com\/web\/wp-content\/uploads\/2011\/11\/free_camping_wifi-300x191.jpg\" width=\"300\" \/><\/a><span style=\"font-size:12px;\">Las autoridades est&aacute;n tomando cartas en el asunto. El alto oficial de la polic&iacute;a de&nbsp;<span class=\"km864\" id=\"km864_4\" style=\"border-width: 1px; border-style: solid; border-top-color: transparent; border-right-color: transparent; border-left-color: transparent; margin: 0px; padding: 0px; list-style: none; float: none; text-decoration: underline; color: rgb(0, 153, 0); cursor: pointer; display: inline !important;\">delitos inform&aacute;ticos<\/span>&nbsp;de Europol &ndash;la polic&iacute;a europea- advirti&oacute; la semana pasada que s&oacute;lo hay que enviar datos personales a trav&eacute;s de redes conocidas. El funcionario, Troels Oerting, dijo que la advertencia fue motivada por el creciente n&uacute;mero de ataques que se llevan a cabo a trav&eacute;s de redes wi-fi p&uacute;blicas.<\/span><\/p>\n<p style=\"border: 0px; margin: 0px 0px 1em; padding: 0px; color: rgb(73, 73, 73); font-family: Tahoma; background-color: rgb(255, 255, 255); font-size: 0.8em !important;\"><span style=\"font-size:12px;\">&quot;Hemos visto un aumento en el uso indebido de wi-fi con el fin de robar informaci&oacute;n, la identidad o las contrase&ntilde;as y el dinero de los usuarios que utilizan conexiones wi-fi p&uacute;blicas o inseguras&quot;, dijo Oerting.<\/span><\/p>\n<p style=\"border: 0px; margin: 0px 0px 1em; padding: 0px; color: rgb(73, 73, 73); font-family: Tahoma; background-color: rgb(255, 255, 255); font-size: 0.8em !important;\"><span style=\"font-size:12px;\">Los atacantes no usan t&eacute;cnicas novedosas, sino que se basan en m&eacute;todos conocidos para enga&ntilde;ar a aquellos que se conectan a un&nbsp;<span class=\"km864\" id=\"km864_1\" style=\"border-width: 1px; border-style: solid; border-top-color: transparent; border-right-color: transparent; border-left-color: transparent; margin: 0px; padding: 0px; list-style: none; float: none; text-decoration: underline; color: rgb(0, 153, 0); cursor: pointer; display: inline !important;\">punto de acceso<\/span>que, superficialmente, se asemeja a los que se observan en los caf&eacute;s, pubs y restaurantes y otros espacios p&uacute;blicos.<\/span><\/p>\n<p style=\"border: 0px; margin: 0px 0px 1em; padding: 0px; color: rgb(73, 73, 73); font-family: Tahoma; background-color: rgb(255, 255, 255); font-size: 0.8em !important;\"><span style=\"font-size:12px;\">Adem&aacute;s muchas veces las redes recuerdan los &quot;hotspots&quot; a los que nos conectamos y nos vuelven a conectar autom&aacute;ticamente la vez siguiente que pasemos por all&iacute;, sin que nos demos cuenta e incluso sin que saquemos el tel&eacute;fono de nuestro bolsillo.<\/span><\/p>\n<p style=\"border: 0px; margin: 0px 0px 1em; padding: 0px; color: rgb(73, 73, 73); font-family: Tahoma; background-color: rgb(255, 255, 255); font-size: 0.8em !important;\"><span style=\"font-size:12px;\">Pero incluso los que nos resultan conocidos pueden no ser seguros. La red puede conectarse a una red maliciosa con nombre y contrase&ntilde;a id&eacute;nticos a los que conocemos, pero hecha por hackers. Es lo que se conoce como &quot;ataque gemelo malvado&quot;.<\/span><\/p>\n<p style=\"border: 0px; margin: 0px 0px 1em; padding: 0px; color: rgb(73, 73, 73); font-family: Tahoma; background-color: rgb(255, 255, 255); font-size: 0.8em !important;\"><span style=\"font-size:12px;\"><b>&quot;El hombre en el medio&quot;<\/b><\/span><\/p>\n<p style=\"border: 0px; margin: 0px 0px 1em; padding: 0px; color: rgb(73, 73, 73); font-family: Tahoma; background-color: rgb(255, 255, 255); font-size: 0.8em !important;\"><span style=\"font-size:12px;\">&quot;Todo lo que uno env&iacute;a a trav&eacute;s de la conexi&oacute;n wi- fi est&aacute; potencialmente en riesgo, y esto es algo por lo que tenemos que preocuparnos y debemos tomar cartas en el asunto como usuarios individuales y como polic&iacute;a&quot;, dijo el jefe de cibercr&iacute;menes de Europol a la BBC.<\/span><\/p>\n<p style=\"border: 0px; margin: 0px 0px 1em; padding: 0px; color: rgb(73, 73, 73); font-family: Tahoma; background-color: rgb(255, 255, 255); font-size: 0.8em !important;\"><span style=\"font-size:12px;\">La advertencia de Europol ocurre s&oacute;lo unos meses despu&eacute;s de que el Parlamento Europeo apagara su sistema wi-fi p&uacute;blico luego de que se descubriera que hab&iacute;a sufrido un ataque de &quot;hombre en el medio&quot;.<\/span><\/p>\n<p style=\"border: 0px; margin: 0px 0px 1em; padding: 0px; color: rgb(73, 73, 73); font-family: Tahoma; background-color: rgb(255, 255, 255); font-size: 0.8em !important;\"><span style=\"font-size:12px;\">Como su nombre lo indica, en este ataque los hackers intentan insertarse entre los usuarios y un punto de&nbsp;<span class=\"km864\" id=\"km864_2\" style=\"border-width: 1px; border-style: solid; border-top-color: transparent; border-right-color: transparent; border-left-color: transparent; margin: 0px; padding: 0px; list-style: none; float: none; text-decoration: underline; color: rgb(0, 153, 0); cursor: pointer; display: inline !important;\">acceso para<\/span>&nbsp;recopilar todos los datos que pasan entre los dos puntos.<\/span><\/p>\n<p style=\"border: 0px; margin: 0px 0px 1em; padding: 0px; color: rgb(73, 73, 73); font-family: Tahoma; background-color: rgb(255, 255, 255); font-size: 0.8em !important;\">&nbsp;<\/p>\n<p style=\"border: 0px; margin: 0px 0px 1em; padding: 0px; color: rgb(73, 73, 73); font-family: Tahoma; background-color: rgb(255, 255, 255); font-size: 0.8em !important;\"><span style=\"font-size:12px;\">La advertencia fue repetida por Charlie McMurdie, analista de seguridad de la consultora PricewaterhouseCoopers. &quot;Muchos de los criminales han identificado que hay oportunidades f&aacute;ciles y vulnerabilidades simplemente caminando por la calle y explotando las redes wi-fi que existen en todos los caf&eacute;s&quot;, se&ntilde;ala.<\/span><\/p>\n<p style=\"border: 0px; margin: 0px 0px 1em; padding: 0px; color: rgb(73, 73, 73); font-family: Tahoma; background-color: rgb(255, 255, 255); font-size: 0.8em !important;\"><span style=\"font-size:12px;\">Las grandes empresas tampoco escapan a este tipo de delito y muchas han ca&iacute;do en la trampa, debido a que no estaban monitoreando los puntos de acceso maliciosos que usaban los trabajadores.<\/span><\/p>\n<p style=\"border: 0px; margin: 0px 0px 1em; padding: 0px; color: rgb(73, 73, 73); font-family: Tahoma; background-color: rgb(255, 255, 255); font-size: 0.8em !important;\">&nbsp;<\/p>\n<p style=\"border: 0px; margin: 0px 0px 1em; padding: 0px; color: rgb(73, 73, 73); font-family: Tahoma; background-color: rgb(255, 255, 255); font-size: 0.8em !important;\"><span style=\"font-size:12px;\">A veces, explica McMurdie, los atacantes utilizan puntos de acceso para llegar a individuos particulares en vez de agarrar todos los datos que se derivan de una red p&uacute;blica.<\/span><\/p>\n<p style=\"border: 0px; margin: 0px 0px 1em; padding: 0px; color: rgb(73, 73, 73); font-family: Tahoma; background-color: rgb(255, 255, 255); font-size: 0.8em !important;\"><span style=\"font-size:12px;\">Todo el mundo, advierte la experta, debe ser consciente de lo que pone en riesgo al usar redes wi-fi y los datos que potencialmente puede entregar a los criminales.<\/span><\/p>\n<p style=\"border: 0px; margin: 0px 0px 1em; padding: 0px; color: rgb(73, 73, 73); font-family: Tahoma; background-color: rgb(255, 255, 255); font-size: 0.8em !important;\"><span style=\"font-size:12px;\">Por lo tanto, en s&iacute;ntesis, mejor esperar a llegar a casa para ingresar datos personales en la red.<\/span><\/p>\n<p style=\"border: 0px; margin: 0px 0px 1em; padding: 0px; color: rgb(73, 73, 73); font-family: Tahoma; background-color: rgb(255, 255, 255); font-size: 0.8em !important;\"><span style=\"font-size:12px;\"><b>&iquest;Qu&eacute; hacer?<\/b><\/span><\/p>\n<p style=\"border: 0px; margin: 0px 0px 1em; padding: 0px; color: rgb(73, 73, 73); font-family: Tahoma; background-color: rgb(255, 255, 255); font-size: 0.8em !important;\"><span style=\"font-size:12px;\">Aunque ninguna precacuci&oacute;n es 100% segura, ser m&aacute;s conscientes de nuestro comportamiento cuando estamos conectados a una wi-fi p&uacute;blica puede evitarnos ataques indeseados. Algunos consejos:<\/span><\/p>\n<p style=\"border: 0px; margin: 0px 0px 1em; padding: 0px; color: rgb(73, 73, 73); font-family: Tahoma; background-color: rgb(255, 255, 255); font-size: 0.8em !important;\"><span style=\"font-size:12px;\">&middot; Evitar hacer transacciones o ingresar al banco desde una red p&uacute;blica. Mejor esperar a llegar a casa o a entrar a una red conocida.<\/span><\/p>\n<p style=\"border: 0px; margin: 0px 0px 1em; padding: 0px; color: rgb(73, 73, 73); font-family: Tahoma; background-color: rgb(255, 255, 255); font-size: 0.8em !important;\"><span style=\"font-size:12px;\">&middot; Si tenemos internet en el tel&eacute;fono (3G o 4G), no utilizar wi-fi sino usar la red de nuestro proveedor, que aunque sea m&aacute;s lenta es m&aacute;s segura pues encripta los datos.<\/span><\/p>\n<p style=\"border: 0px; margin: 0px 0px 1em; padding: 0px; color: rgb(73, 73, 73); font-family: Tahoma; background-color: rgb(255, 255, 255); font-size: 0.8em !important;\"><span style=\"font-size:12px;\">&middot; En la configuraci&oacute;n del tel&eacute;fono o computadora, desactivar la opci&oacute;n &quot;conectar autom&aacute;ticamente&quot; a una wi-fi. As&iacute; evitamos que nuestro dispositivo se conecte sin que nos demos cuenta.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Llega a una cafeter&iacute;a, se conecta a la red del lugar y se dispone a mirar correos, chatear y hacer alg&uacute;n pago pendiente. Un placer para muchos, una adicci&oacute;n para otros. Pero cuidado. Se est&aacute; exponiendo a un crimen cibern&eacute;tico casi invisible y que est&aacute; creciendo. Los hackers se aprovechan de esa moderna necesidad que [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"advanced_seo_description":"","jetpack_seo_html_title":"","jetpack_seo_noindex":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":false,"jetpack_social_options":{"image_generator_settings":{"template":"highway","enabled":false},"version":2}},"categories":[27],"tags":[],"class_list":["post-23394","post","type-post","status-publish","format-standard","hentry","category-internesis"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack-related-posts":[],"jetpack_sharing_enabled":true,"jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/loveoporaqui.com\/web1\/wp-json\/wp\/v2\/posts\/23394","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/loveoporaqui.com\/web1\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/loveoporaqui.com\/web1\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/loveoporaqui.com\/web1\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/loveoporaqui.com\/web1\/wp-json\/wp\/v2\/comments?post=23394"}],"version-history":[{"count":0,"href":"https:\/\/loveoporaqui.com\/web1\/wp-json\/wp\/v2\/posts\/23394\/revisions"}],"wp:attachment":[{"href":"https:\/\/loveoporaqui.com\/web1\/wp-json\/wp\/v2\/media?parent=23394"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/loveoporaqui.com\/web1\/wp-json\/wp\/v2\/categories?post=23394"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/loveoporaqui.com\/web1\/wp-json\/wp\/v2\/tags?post=23394"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}