{"id":28719,"date":"2025-11-18T18:15:20","date_gmt":"2025-11-19T00:15:20","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=28719"},"modified":"2025-11-19T18:23:21","modified_gmt":"2025-11-20T00:23:21","slug":"dont-look-up-satellite-eavesdropping-2","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/dont-look-up-satellite-eavesdropping-2\/28719\/","title":{"rendered":"La mitad del tr\u00e1fico satelital del mundo no est\u00e1 cifrada"},"content":{"rendered":"<p>El a\u00f1o es 2024. Un equipo de cient\u00edficos de la Universidad de California en San Diego y la Universidad de Maryland en College Park descubre un peligro inimaginable que se cierne sobre el mundo, cuyo origen se esconde en el espacio. Empiezan a hacer sonar la alarma, pero la mayor\u00eda de las personas simplemente los ignoran\u2026<\/p>\n<p>No, esta no es la trama de la exitosa pel\u00edcula de Netflix <em>No mires arriba<\/em>. Esta es la repentina realidad en la que nos encontramos despu\u00e9s de la <a href=\"https:\/\/satcom.sysnet.ucsd.edu\/\" target=\"_blank\" rel=\"noopener nofollow\">publicaci\u00f3n de un estudio<\/a> que confirma que las conversaciones de VoIP corporativas, datos de operaciones militares, registros de la polic\u00eda mexicana, mensajes de texto privados y llamadas de suscriptores m\u00f3viles tanto en Estados Unidos como en M\u00e9xico, y docenas de otros tipos de datos confidenciales se transmiten sin cifrar a trav\u00e9s de sat\u00e9lites a miles de kil\u00f3metros de distancia. Y para interceptarlos, solo se necesita un equipo que cuesta menos de 800\u00a0USD, un sencillo kit receptor de televisi\u00f3n por sat\u00e9lite.<\/p>\n<p>Hoy, exploramos qu\u00e9 podr\u00eda haber causado esta negligencia, si es realmente tan f\u00e1cil extraer los datos del flujo como se describe en un <a href=\"https:\/\/www.wired.com\/story\/satellites-are-leaking-the-worlds-secrets-calls-texts-military-and-corporate-data\/\" target=\"_blank\" rel=\"noopener nofollow\">art\u00edculo de Wired<\/a>, por qu\u00e9 algunos operadores de datos ignoraron el estudio y no tomaron ninguna medida y, finalmente, qu\u00e9 podemos hacer para garantizar que nuestros propios datos no terminen en estos canales vulnerables.<\/p>\n<h2>\u00bfQu\u00e9 ha ocurrido?<\/h2>\n<p>Seis investigadores instalaron una antena est\u00e1ndar de televisi\u00f3n por sat\u00e9lite geoestacionaria, del tipo que se puede comprar en cualquier proveedor de sat\u00e9lites o tienda de electr\u00f3nica, en el techo de la universidad en el \u00e1rea costera de La Jolla en San Diego, en el sur de California. El sencillo equipo de los investigadores les cost\u00f3 un total de 750\u00a0USD: 185\u00a0USD por la antena parab\u00f3lica y el receptor, 140\u00a0USD por los accesorios de montaje, 195\u00a0USD por el actuador motorizado para girar la antena y 230\u00a0USD por un sintonizador de televisi\u00f3n TBS5927 con conexi\u00f3n USB. Vale la pena se\u00f1alar que, en muchas otras partes del mundo, este kit completo probablemente les habr\u00eda costado mucho menos.<\/p>\n<p>Lo que distingue a este kit de la t\u00edpica antena de televisi\u00f3n por sat\u00e9lite que probablemente est\u00e9 instalada fuera de tu ventana o en tu tejado era el actuador motorizado de la antena parab\u00f3lica. Este mecanismo les permiti\u00f3 reposicionar la antena para recibir se\u00f1ales de varios sat\u00e9lites dentro de su l\u00ednea de visi\u00f3n. Los sat\u00e9lites geoestacionarios, utilizados para la televisi\u00f3n y las comunicaciones, orbitan sobre el ecuador y se mueven a la misma velocidad angular que la Tierra. Esto garantiza que permanezcan estacionarios con respecto a la superficie terrestre. Normalmente, una vez que se apunta la antena hacia el sat\u00e9lite de comunicaciones elegido, no es necesario volver a moverla. Sin embargo, el accionamiento motorizado permiti\u00f3 a los investigadores redirigir r\u00e1pidamente la antena de un sat\u00e9lite a otro.<\/p>\n<p>Todos los sat\u00e9lites geoestacionarios est\u00e1n equipados con numerosos transpondedores de datos utilizados por diversos operadores de telecomunicaciones. Desde su posici\u00f3n privilegiada, los cient\u00edficos lograron captar se\u00f1ales de 411 transpondedores en 39 sat\u00e9lites geoestacionarios, obteniendo con \u00e9xito tr\u00e1fico IP del 14,3\u00a0% de todos los transpondedores <a href=\"https:\/\/es.wikipedia.org\/wiki\/Banda_Ku\" target=\"_blank\" rel=\"noopener nofollow\">de banda Ku<\/a> del mundo.<\/p>\n<div id=\"attachment_28721\" style=\"width: 1008px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2025\/11\/19173524\/dont-look-up-satellite-eavesdropping-1.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-28721\" class=\"wp-image-28721 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2025\/11\/19173524\/dont-look-up-satellite-eavesdropping-1.jpg\" alt=\"El kit completo de interceptaci\u00f3n del tr\u00e1fico satelital les cost\u00f3 a los investigadores 750\u00a0USD\" width=\"998\" height=\"508\"><\/a><p id=\"caption-attachment-28721\" class=\"wp-caption-text\">Los investigadores pudieron usar su equipo sencillo de 750 USD para examinar el tr\u00e1fico de casi el 15 % de todos los transpondedores satelitales activos en todo el mundo. <a href=\"https:\/\/satcom.sysnet.ucsd.edu\/docs\/dontlookup_ccs25_fullpaper.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Fuente<\/a><\/p><\/div>\n<p>El equipo desarroll\u00f3 primero un m\u00e9todo propio para la autoalineaci\u00f3n precisa de la antena, lo que mejor\u00f3 significativamente la calidad de la se\u00f1al. Entre el 16 y el 23 de agosto de 2024, realizaron un an\u00e1lisis inicial de los 39\u00a0sat\u00e9lites visibles. Registraron se\u00f1ales de entre tres y diez minutos de duraci\u00f3n procedentes de todos los transpondedores accesibles. Despu\u00e9s de recopilar este conjunto de datos inicial, los cient\u00edficos continuaron con escaneos satelitales selectivos peri\u00f3dicos y grabaciones prolongadas y espec\u00edficas de sat\u00e9lites concretos para realizar un an\u00e1lisis m\u00e1s profundo, lo que les permiti\u00f3 recopilar un total de m\u00e1s de 3,7\u00a0TB de datos sin procesar.<\/p>\n<p>Los investigadores escribieron <a href=\"https:\/\/github.com\/ucsdsysnet\/dontlookup\" target=\"_blank\" rel=\"noopener nofollow\">c\u00f3digo para analizar los protocolos de transferencia de datos<\/a> y reconstruir los paquetes de red a partir de las capturas sin procesar de las transmisiones por sat\u00e9lite. Mes tras mes, analizaron meticulosamente el tr\u00e1fico interceptado, y su preocupaci\u00f3n aumentaba cada d\u00eda que pasaba. Descubrieron que la mitad del tr\u00e1fico confidencial transmitido desde estos sat\u00e9lites no estaba cifrado en absoluto. Teniendo en cuenta que hay miles de transpondedores en \u00f3rbita geoestacionaria y que la se\u00f1al de cada uno de ellos puede, en condiciones favorables, recibirse en un \u00e1rea que cubre hasta el 40\u00a0% de la superficie terrestre, esta noticia es realmente alarmante.<\/p>\n<div id=\"attachment_28723\" style=\"width: 1290px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2025\/11\/19180525\/dont-look-up-satellite-eavesdropping-2.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-28723\" class=\"wp-image-28723 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2025\/11\/19180525\/dont-look-up-satellite-eavesdropping-2.jpg\" alt=\"En la foto, en la instalaci\u00f3n del tejado de la Universidad de San Diego, de izquierda a derecha: Annie Dai, Aaron Schulman, Keegan Ryan, Nadia Heninger y Morty Zhang. No aparece en la foto: Dave Levin.\" width=\"1280\" height=\"853\"><\/a><p id=\"caption-attachment-28723\" class=\"wp-caption-text\">En la foto, en la instalaci\u00f3n del tejado de la Universidad de San Diego, de izquierda a derecha: Annie Dai, Aaron Schulman, Keegan Ryan, Nadia Heninger y Morty Zhang. No aparece en la foto: Dave Levin. <a href=\"https:\/\/www.wired.com\/story\/satellites-are-leaking-the-worlds-secrets-calls-texts-military-and-corporate-data\/\" target=\"_blank\" rel=\"noopener nofollow\"> Fuente<\/a><\/p><\/div>\n<h2>\u00bfQu\u00e9 datos se transmitieron con acceso abierto?<\/h2>\n<p>Se descubri\u00f3 que los sat\u00e9lites geoestacionarios transmit\u00edan una cantidad inmensa y variada de datos altamente confidenciales sin ning\u00fan tipo de cifrado. El tr\u00e1fico interceptado incluy\u00f3:<\/p>\n<ul>\n<li>Llamadas, mensajes SMS y tr\u00e1fico de Internet de usuarios finales; identificadores de equipos y claves de cifrado celular que pertenecen a varios operadores, incluidos T-Mobile y AT&amp;T M\u00e9xico<\/li>\n<li>Datos de Internet para usuarios de sistemas Wi-Fi en vuelo instalados en aeronaves comerciales de pasajeros<\/li>\n<li>Tr\u00e1fico de voz de varios proveedores importantes de VoIP, incluidos KPU Telecommunications, Telmex y WiBo<\/li>\n<li>Tr\u00e1fico gubernamental, policial y militar: datos procedentes de buques militares estadounidenses; datos de geolocalizaci\u00f3n y telemetr\u00eda en tiempo real de los activos a\u00e9reos, mar\u00edtimos y terrestres de las Fuerzas Armadas mexicanas; e informaci\u00f3n de las fuerzas del orden mexicanas, incluidos datos sobre operaciones de tr\u00e1fico de drogas y reuniones p\u00fablicas<\/li>\n<li>Datos corporativos: tr\u00e1fico interno de las principales organizaciones financieras y bancos como Grupo Santander M\u00e9xico, Banj\u00e9rcito y Banorte<\/li>\n<li>Tr\u00e1fico interno de Walmart-M\u00e9xico, incluidos detalles sobre inventario de almac\u00e9n y actualizaciones de precios<\/li>\n<li>Mensajes de instalaciones de infraestructura clave de EE.\u00a0UU. y M\u00e9xico, como plataformas de petr\u00f3leo y gas y proveedores de electricidad<\/li>\n<\/ul>\n<p>Si bien la mayor parte de estos datos parecen haber quedado sin cifrar debido a una simple negligencia o al deseo de reducir costes (lo que discutiremos m\u00e1s adelante), la presencia de datos m\u00f3viles en la red satelital tiene un origen algo m\u00e1s intrigante. Este problema se debe a lo que se conoce como tr\u00e1fico de retorno, que se utiliza para conectar torres de telefon\u00eda m\u00f3vil remotas. Muchas torres ubicadas en \u00e1reas de dif\u00edcil acceso se comunican con la red celular principal a trav\u00e9s de sat\u00e9lites: la torre emite una se\u00f1al al sat\u00e9lite y el sat\u00e9lite la transmite de regreso a la torre. Fundamentalmente, el tr\u00e1fico no cifrado que interceptaron los investigadores fueron los datos que se transmit\u00edan desde el sat\u00e9lite a la torre de telefon\u00eda remota. Esto les proporcion\u00f3 acceso a elementos como mensajes SMS y partes del tr\u00e1fico de voz que flu\u00eda a trav\u00e9s de ese enlace.<\/p>\n<h2>Respuesta de los operadores de datos a los mensajes de los investigadores<\/h2>\n<p>Es hora de nuestra segunda referencia al cl\u00e1sico moderno de Adam McKay. La pel\u00edcula <em>No mires arriba<\/em> es un comentario sat\u00edrico sobre nuestra realidad, donde incluso una colisi\u00f3n inminente de un cometa y la aniquilaci\u00f3n total no pueden convencer a la gente de que se tome la situaci\u00f3n en serio. Desafortunadamente, la reacci\u00f3n de los operadores de infraestructura cr\u00edtica a las advertencias de los cient\u00edficos result\u00f3 ser sorprendentemente similar a la trama de la pel\u00edcula.<\/p>\n<p>A partir de diciembre de 2024, los investigadores comenzaron a notificar a las empresas cuyo tr\u00e1fico no cifrado hab\u00edan interceptado e identificado con \u00e9xito. Para medir la efectividad de estas advertencias, el equipo realiz\u00f3 un an\u00e1lisis de seguimiento de los sat\u00e9lites en febrero de 2025 y compar\u00f3 los resultados. Descubrieron que, lejos de tomar medidas para solucionar los problemas, la mayor\u00eda de los operadores no hicieron nada al respecto. Por lo tanto, despu\u00e9s esperar casi un a\u00f1o, los cient\u00edficos decidieron publicar su estudio en octubre de 2025, en el que detallaban tanto el procedimiento de interceptaci\u00f3n como la decepcionante respuesta de los operadores.<\/p>\n<p>Los investigadores declararon que solo estaban publicando informaci\u00f3n sobre los sistemas afectados despu\u00e9s de que el problema se hubiera solucionado o despu\u00e9s de que hubiera caducado el per\u00edodo de espera est\u00e1ndar de 90\u00a0d\u00edas para la divulgaci\u00f3n. En el caso de algunos sistemas, en el momento de la publicaci\u00f3n del estudio a\u00fan estaba vigente una prohibici\u00f3n de divulgaci\u00f3n de informaci\u00f3n, por lo que los cient\u00edficos tienen previsto actualizar sus materiales tan pronto como se les permita.<\/p>\n<p>Entre los que no atendieron a las notificaciones se encontraban: los operadores de instalaciones de infraestructura cr\u00edtica no identificadas, las Fuerzas Armadas de los Estados Unidos, las fuerzas armadas y las fuerzas del orden mexicanas, as\u00ed como Banorte, Telmex y Banj\u00e9rcito.<\/p>\n<p>Cuando Wired les pregunt\u00f3 sobre el incidente, <a href=\"https:\/\/www.wired.com\/story\/satellites-are-leaking-the-worlds-secrets-calls-texts-military-and-corporate-data\/\" target=\"_blank\" rel=\"noopener nofollow\">los proveedores de Wi-Fi a bordo respondieron de forma poco clara<\/a>. Un portavoz de Panasonic Avionics Corporation afirm\u00f3 que la empresa recib\u00eda con satisfacci\u00f3n las conclusiones de los investigadores, pero aleg\u00f3 que varias declaraciones atribuidas a ellos eran inexactas o tergiversaban la postura de la empresa. El portavoz no especific\u00f3 qu\u00e9 era exactamente lo que la empresa consider\u00f3 inexacto. \u201cNuestros sistemas de comunicaciones por sat\u00e9lite est\u00e1n dise\u00f1ados para que cada sesi\u00f3n de datos del usuario siga los protocolos de seguridad establecidos\u201d, dijo el portavoz. Mientras tanto, un portavoz de SES (la empresa matriz de Intelsat) transfiri\u00f3 por completo la responsabilidad a los usuarios y dijo: \u201cEn general, nuestros usuarios escogen el cifrado que aplican a sus comunicaciones para adaptarse a su aplicaci\u00f3n o necesidad espec\u00edfica\u201d, equiparando de hecho el uso del wifi a bordo con la conexi\u00f3n a un punto de acceso p\u00fablico en una cafeter\u00eda u hotel.<\/p>\n<div id=\"attachment_28724\" style=\"width: 658px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2025\/11\/19180733\/dont-look-up-satellite-eavesdropping-3.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-28724\" class=\"wp-image-28724 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2025\/11\/19180733\/dont-look-up-satellite-eavesdropping-3.jpg\" alt=\"La respuesta del portavoz de SES a Wired, junto con un comentario de Matthew Green, profesor asociado de inform\u00e1tica en la Universidad Johns Hopkins de Baltimore.\" width=\"648\" height=\"813\"><\/a><p id=\"caption-attachment-28724\" class=\"wp-caption-text\">La respuesta del portavoz de SES a Wired, junto con un comentario de Matthew Green, profesor asociado de inform\u00e1tica en la Universidad Johns Hopkins de Baltimore. <a href=\"https:\/\/x.com\/matthew_d_green\/status\/1977907848488140865\" target=\"_blank\" rel=\"noopener nofollow\">Fuente<\/a><\/p><\/div>\n<p>Afortunadamente, tambi\u00e9n hubo muchas respuestas adecuadas, principalmente en el sector de las telecomunicaciones. T-Mobile cifr\u00f3 su tr\u00e1fico a las pocas semanas de haber sido notificado por los investigadores. AT&amp;T M\u00e9xico tambi\u00e9n reaccion\u00f3 de inmediato, solucionando la vulnerabilidad y afirmando que fue causada por una configuraci\u00f3n incorrecta de algunas torres por parte de un proveedor de sat\u00e9lite en M\u00e9xico. Walmart-M\u00e9xico, Grupo Santander M\u00e9xico y KPU Telecommunications abordaron el tema de la seguridad con diligencia y conciencia.<\/p>\n<h2>\u00bfPor qu\u00e9 no se cifraron los datos?<\/h2>\n<p>Seg\u00fan los investigadores, los operadores de datos tienen diversas razones, que van desde las t\u00e9cnicas hasta las financieras, para evitar el cifrado.<\/p>\n<ul>\n<li>El uso de cifrado puede provocar una p\u00e9rdida de entre un 20\u00a0% y un 30\u00a0% en la capacidad de ancho de banda del transpondedor.<\/li>\n<li>El cifrado requiere un mayor consumo de energ\u00eda, lo cual es fundamental para terminales remotas, como las que funcionan con bater\u00edas solares.<\/li>\n<li>Para ciertos tipos de tr\u00e1fico, como VoIP para servicios de emergencia, la falta de cifrado es una medida deliberada para aumentar la tolerancia a fallos y la fiabilidad en situaciones cr\u00edticas.<\/li>\n<li>Los proveedores de red afirmaron que habilitar el cifrado hac\u00eda imposible solucionar ciertos problemas de red existentes dentro de su infraestructura actual. Los proveedores no dieron m\u00e1s detalles sobre esa afirmaci\u00f3n.<\/li>\n<li>La activaci\u00f3n del cifrado de la capa de enlace puede requerir el pago de cuotas de licencia adicionales por el uso de cifrado en terminales y centrales.<\/li>\n<\/ul>\n<h2>\u00bfPor qu\u00e9 algunos proveedores y agencias no reaccionaron?<\/h2>\n<p>Es muy probable que simplemente no supieran c\u00f3mo responder. Es dif\u00edcil creer que una vulnerabilidad tan grave pudiera pasar desapercibida durante d\u00e9cadas, por lo que es posible que el problema se haya dejado sin resolver intencionadamente. Los investigadores se\u00f1alan que no existe una entidad \u00fanica y unificada responsable de supervisar el cifrado de datos en los sat\u00e9lites geoestacionarios. Cada vez que descubrieron informaci\u00f3n confidencial en sus datos interceptados, tuvieron que hacer un esfuerzo considerable para identificar a la parte responsable, establecer contacto y revelar la vulnerabilidad.<\/p>\n<p>Algunos expertos comparan el impacto medi\u00e1tico de esta investigaci\u00f3n con los archivos desclasificados de Snowden, dado que las t\u00e9cnicas de interceptaci\u00f3n utilizadas podr\u00edan emplearse para supervisar el tr\u00e1fico mundial. Tambi\u00e9n podemos comparar este caso con el infame <a href=\"https:\/\/latam.kaspersky.com\/blog\/remote-car-hack\/5821\/\" target=\"_blank\" rel=\"noopener\">pirateo de Jeep<\/a>, que cambi\u00f3 por completo los est\u00e1ndares de ciberseguridad en la industria automotriz.<\/p>\n<p>No podemos descartar la posibilidad de que todo este asunto se deba a una sencilla negligencia y a una ilusi\u00f3n: la confianza en la suposici\u00f3n de que nadie \u201cmirar\u00eda hacia arriba\u201d. Es posible que los operadores de datos hayan considerado las comunicaciones por sat\u00e9lite como un enlace de red interno y fiable en el que el cifrado simplemente no era una norma obligatoria.<\/p>\n<h2>\u00bfQu\u00e9 podemos hacer como usuarios?<\/h2>\n<p>Para los usuarios habituales, las recomendaciones son similares a las que damos para el uso de cualquier punto de acceso Wi-Fi p\u00fablico no seguro. Lamentablemente, aunque podemos cifrar nosotros mismos el tr\u00e1fico de Internet que se origina en nuestros dispositivos, no podemos hacer lo mismo con los datos de voz y los mensajes SMS de los tel\u00e9fonos m\u00f3viles.<\/p>\n<ul>\n<li>Para cualquier operaci\u00f3n confidencial en l\u00ednea, activa una VPN confiable que incluya un kill switch. Esto garantiza que, si la conexi\u00f3n a la VPN se cae, todo tu tr\u00e1fico se bloquear\u00e1 inmediatamente en lugar de enrutarse sin cifrar. Usa la VPN al hacer llamadas de VoIP, y especialmente cuando uses Wi-Fi a bordo u otros puntos de acceso p\u00fablico. Si tiendes a ser paranoico, mant\u00e9n tu VPN activada en todo momento. Una soluci\u00f3n eficaz y r\u00e1pida para tus necesidades podr\u00eda ser <a href=\"https:\/\/latam.kaspersky.com\/vpn-secure-connection?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____vpn___\" target=\"_blank\" rel=\"noopener\">Kaspersky VPN Secure Connection<\/a>.<\/li>\n<li>Utiliza redes 5G siempre que sea posible, ya que cuentan con est\u00e1ndares de cifrado m\u00e1s altos. Sin embargo, incluso estas <a href=\"https:\/\/www.kaspersky.com\/blog\/5g-attack-downgrade-sni5gect\/54258\/\" target=\"_blank\" rel=\"noopener nofollow\">pueden ser inseguras<\/a>, as\u00ed que evita hablar de informaci\u00f3n confidencial a trav\u00e9s de mensajes de texto o llamadas de voz est\u00e1ndar.<\/li>\n<li>Utiliza aplicaciones de mensajer\u00eda que proporcionen cifrado de un extremo a extremo para el tr\u00e1fico en los dispositivos de los usuarios, como Signal, WhatsApp o Threema.<\/li>\n<li>Si utilizas un servicio m\u00f3vil en lugares remotos, reduce al m\u00ednimo los chats por SMS y las llamadas de voz, o utiliza servicios de operadores que integren el cifrado a nivel del equipo del suscriptor.<\/li>\n<\/ul>\n<blockquote><p>Qu\u00e9 m\u00e1s necesitas saber sobre la seguridad de las telecomunicaciones:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.kaspersky.com\/blog\/5g-attack-downgrade-sni5gect\/54258\/\" target=\"_blank\" rel=\"noopener nofollow\">Ataques a redes 5G: la carrera armamentista contin\u00faa<\/a><\/li>\n<li><a href=\"https:\/\/latam.kaspersky.com\/blog\/what-are-sms-blasters-and-how-to-protect-yourself\/28305\/\" target=\"_blank\" rel=\"noopener\">C\u00f3mo puedes protegerte de las estafas con SMS blaster<\/a><\/li>\n<li><a href=\"https:\/\/latam.kaspersky.com\/blog\/mesh-messengers\/28497\/\" target=\"_blank\" rel=\"noopener\">Chatear sin conexi\u00f3n: una visi\u00f3n general de las aplicaciones de mensajer\u00eda en malla<\/a><\/li>\n<li><a href=\"https:\/\/latam.kaspersky.com\/blog\/messengers-101-safety-and-privacy-advice\/28044\/\" target=\"_blank\" rel=\"noopener\">12 consejos de seguridad y privacidad al usar apps de mensajer\u00eda<\/a><\/li>\n<li><a href=\"https:\/\/latam.kaspersky.com\/blog\/what-makes-a-messenger-secure\/26562\/\" target=\"_blank\" rel=\"noopener\">\u00bfQu\u00e9 hace que una aplicaci\u00f3n de mensajer\u00eda instant\u00e1nea sea segura?<\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"vpn\">\n","protected":false},"excerpt":{"rendered":"<p>Los investigadores han descubierto que el 50 % de los datos transmitidos a trav\u00e9s de sat\u00e9lites no est\u00e1n cifrados. Esto incluye sus llamadas y mensajes de texto m\u00f3viles, junto con informaci\u00f3n bancaria, militar, gubernamental y otra informaci\u00f3n confidencial. \u00bfC\u00f3mo sucedi\u00f3 esto y qu\u00e9 podemos hacer al respecto?<\/p>\n","protected":false},"author":2775,"featured_media":28716,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,2737],"tags":[1949,1945,638,550,70,6064,6063,3443,1282,37,2173,647],"class_list":{"0":"post-28719","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-privacy","9":"tag-4g","10":"tag-5g","11":"tag-amenazas","12":"tag-celular","13":"tag-cifrado","14":"tag-conexion-celular","15":"tag-conexion-satelital","16":"tag-filtraciones","17":"tag-investigacion","18":"tag-privacidad","19":"tag-satelites","20":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/dont-look-up-satellite-eavesdropping-2\/28719\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/dont-look-up-satellite-eavesdropping\/29792\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/dont-look-up-satellite-eavesdropping\/24861\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/dont-look-up-satellite-eavesdropping\/29681\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dont-look-up-satellite-eavesdropping\/31598\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/dont-look-up-satellite-eavesdropping\/30262\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dont-look-up-satellite-eavesdropping\/40821\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/dont-look-up-satellite-eavesdropping\/13975\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dont-look-up-satellite-eavesdropping\/54709\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dont-look-up-satellite-eavesdropping\/32884\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/dont-look-up-satellite-eavesdropping\/29909\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/dont-look-up-satellite-eavesdropping\/35628\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/dont-look-up-satellite-eavesdropping\/35251\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/satelites\/","name":"sat\u00e9lites"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/28719","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2775"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=28719"}],"version-history":[{"count":4,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/28719\/revisions"}],"predecessor-version":[{"id":28726,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/28719\/revisions\/28726"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/28716"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=28719"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=28719"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=28719"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}