{"id":7738,"date":"2016-09-26T18:39:24","date_gmt":"2016-09-26T18:39:24","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=7738"},"modified":"2020-07-03T04:46:20","modified_gmt":"2020-07-03T10:46:20","slug":"kaspersky-secure-connection","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/kaspersky-secure-connection\/7738\/","title":{"rendered":"C\u00f3mo roban datos los delincuentes de forma inal\u00e1mbrica"},"content":{"rendered":"<p>A veces, el peligro llega de donde menos te lo esperas. Por ejemplo, mientras est\u00e1s alerta de los carteristas, los delincuentes pueden estar acerc\u00e1ndose a ti de forma invisible, a trav\u00e9s del WiFi.<\/p>\n<p>https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2020\/07\/03044616\/secure-connection-post-featured.jpg<\/p>\n<p>Esta es una situaci\u00f3n t\u00edpica: digamos que vas con unos amigos a un bar y toman algo mientras deciden qu\u00e9 hacer despu\u00e9s. Puede que decidan ir al cine. O al teatro. O a un concierto. Entonces se conectan a una red WiFi disponible y compran los boletos <i>online.<\/i> Poco despu\u00e9s, te das cuenta de que te vaciaron la tarjeta de cr\u00e9dito.<\/p>\n<p>Suena horrible, \u00bfverdad? \u00bfNo ser\u00eda justo encontrar a los culpables y denunciarlos a la polic\u00eda? Bueno, intent\u00e9moslo: \u00bfrecuerdas que mientras disfrutabas de la comida con tus amigos, los dos j\u00f3venes de la mesa de al lado terminaban de tomarse su segundo caf\u00e9? Parec\u00edan normales, conversando tranquilamente y consultando su laptop de vez en cuando. Pero lo que no viste fue el equipamiento especial de su mochila, algo as\u00ed:<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/LIUaZ4MXs7g?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Estas personas no fueron al bar para tomar caf\u00e9 y comer <i>croissants<\/i>, sino para robar los datos de los visitantes. Crearon una red WiFi abierta para atraer a las v\u00edctimas y obtuvieron acceso a todo el tr\u00e1fico enviado y recibido por los dispositivos de cualquiera que se conectara a su punto de acceso. Alguien accedi\u00f3 a la banca <i>online<\/i> y el delincuente obtuvo sus credenciales. La pareja de la mesa de al lado se conect\u00f3 a Instagram para publicar un selfie y los delincuentes obtuvieron el acceso a su red social. Tu amigo revis\u00f3 su e-mail corporativo y, bueno, ya sabes a qu\u00e9 nos referimos.<\/p>\n<p>Para llevar a cabo este tipo de robo no se necesitan grandes dotes de programaci\u00f3n. Youtube tiene m\u00e1s de 300,000 videos que explican c\u00f3mo <i>hackear<\/i>\u00a0WiFi. Adem\u00e1s, el equipamiento necesario es barato (menos de 100 d\u00f3lares). Al recibir tus datos bancarios y personales, los ciberdelincuentes pueden continuar con el ataque y sacar gran provecho.<\/p>\n<h3>C\u00f3mo funciona<\/h3>\n<p>Hay varias formas de recopilar informaci\u00f3n con la ayuda de WiFi falso.<\/p>\n<p>1. <b>Rastrear el tr\u00e1fico de la red<\/b><br>\nUn m\u00e9todo muy viejo (escuchar por casualidad) que tambi\u00e9n funciona con el wifi. Los programas adicionales y las aplicaciones pueden convertir tu computadora en un esp\u00eda y, adem\u00e1s, puedes adquirir <i>online<\/i> equipamiento especializado y potente. As\u00ed, podr\u00e1s interceptar los datos transferidos de forma inal\u00e1mbrica y pescar archivos \u00fatiles, como <i>cookies<\/i> y contrase\u00f1as.<\/p>\n<p>Por supuesto, necesitar\u00e1s una red sin cifrar o poco protegida (por ejemplo, que utilice el protocolo WEP) para espiar los asuntos de otros. Los protocolos WPA y, en especial, el WPA2 se consideran m\u00e1s fiables. <a href=\"http:\/\/www.pcworld.com\/article\/2043095\/heres-what-an-eavesdropper-sees-when-you-use-an-unsecured-wi-fi-hotspot.html\" target=\"_blank\" rel=\"noopener nofollow\">As\u00ed es<\/a> como \u201cescucha por casualidad\u201d un <i>hacker<\/i>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">8 reglas de seguridad para el uso de <a href=\"https:\/\/twitter.com\/hashtag\/wifi?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#wifi<\/a> p\u00fablico <a href=\"https:\/\/t.co\/4koyazaQ50\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/4koyazaQ50<\/a> <a href=\"https:\/\/t.co\/rTz4ekrYHo\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/rTz4ekrYHo<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/770291264432566272?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 29, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>2. <b>Crear un punto de acceso falso<\/b><br>\nEsto es lo que los delincuentes hicieron en nuestro ejemplo. La cuesti\u00f3n es que depositamos cierta confianza en los lugares que visitamos. Por ejemplo, confiamos que la comida de un bar no nos enfermar\u00e1, que el personal ser\u00e1 educado y que el wifi ser\u00e1 seguro.<\/p>\n<p>Los ciberdelincuentes se aprovechan de dicha confianza. Por ejemplo, a menudo ver\u00e1s muchas redes WiFi en hoteles. Suelen crearlas en lugar populares cuya gran afluencia de visitantes crea una carga demasiado elevada como para que una red sea confiable. Pero no hay nada que impida que los delincuentes creen la red Hotel WiFi 3, adem\u00e1s de las ya configuradas Hotel WiFi 1 y Hotel WiFi 2.<\/p>\n<p>De hecho, es una variaci\u00f3n del m\u00e9todo anterior. Las computadoras y los dispositivos m\u00f3viles suelen recordar a qu\u00e9 redes se han conectado anteriormente para poder volver a hacerlo autom\u00e1ticamente. A veces, los delincuentes copian los nombres de las redes populares (por ejemplo, los de las conexiones WiFi gratuitas de las cafeter\u00edas o de cadenas de comida r\u00e1pida) para enga\u00f1ar a los dispositivos.<\/p>\n<h3>\u00bfQu\u00e9 puedes hacer?<\/h3>\n<p>Te recomendamos que leas nuestro art\u00edculo que explica al detalle c\u00f3mo usar redes WiFi p\u00fablicas de forma segura, pero por si acaso, aqu\u00ed tienes cuatro reglas que debes seguir:<\/p>\n<p>a) No conf\u00edes en redes desconocidas que no pidan contrase\u00f1a.<br>\nb) Desactiva el WiFi cuando no lo necesites.<br>\nc) Reduce la lista de las redes recordadas de vez en cuando.<br>\nd) No utilices la banca <i>online<\/i> y no inicies sesi\u00f3n en webs importantes en bares, hoteles, supermercados y otros lugares de poca confianza.<\/p>\n<p>La buena noticia es que todos los usuarios de <a href=\"https:\/\/kas.pr\/KIS16LAT\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security Multi-Device<\/a> y de <a href=\"https:\/\/kas.pr\/KTS16LAT\" target=\"_blank\" rel=\"noopener\">Kaspersky Total Security Multi-Device<\/a> pueden protegerse con la ayuda de nuestro nuevo componente Conexi\u00f3n segura. Si lo activas, Conexi\u00f3n segura cifrar\u00e1 los datos cada vez que te conectes a una red wifi p\u00fablica y a otras redes de poca confianza.<\/p>\n<p>Puedes configurar este <a href=\"https:\/\/latam.kaspersky.com\/blog\/tip-of-the-week-2017-secure-connection\/7650\/\" target=\"_blank\" rel=\"noopener\">componente <\/a>y programarlo para que se active autom\u00e1ticamente cuando:<\/p>\n<ul>\n<li>te conectes a una red wifi de poca confianza.<\/li>\n<li>accedas a banca <i>online<\/i> y a sistemas de pago.<\/li>\n<li>realices compras <i>online<\/i>;<\/li>\n<li>utilices tu e-mail, tus redes sociales, aplicaciones de mensajer\u00eda y otras fuentes de comunicaci\u00f3n de Internet.<\/li>\n<\/ul>\n<p>\u00a1En todos estos casos nuestras soluciones te proteger\u00e1n a ti y a tus datos!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>C\u00f3mo los criminales usan puntos wifi falsos para robar datos y c\u00f3mo puedes usar nuestras soluciones para protegerte.<\/p>\n","protected":false},"author":522,"featured_media":7739,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2737,9],"tags":[2728,294,279,1607,37,629,2747,38,19],"class_list":{"0":"post-7738","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"category-products","9":"tag-2728","10":"tag-finanzas","11":"tag-kaspersky-internet-security","12":"tag-kaspersky-total-security","13":"tag-privacidad","14":"tag-productos","15":"tag-secure-connection","16":"tag-seguridad","17":"tag-wifi"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/kaspersky-secure-connection\/7738\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/kaspersky-secure-connection\/7695\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/kaspersky-secure-connection\/7705\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/kaspersky-secure-connection\/9160\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/kaspersky-secure-connection\/9025\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/kaspersky-secure-connection\/13119\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/kaspersky-secure-connection\/2515\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/kaspersky-secure-connection\/13074\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/kaspersky-secure-connection\/6092\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/kaspersky-secure-connection\/6587\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/kaspersky-secure-connection\/5442\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/kaspersky-secure-connection\/8785\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/kaspersky-secure-connection\/12703\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/kaspersky-secure-connection\/13119\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/kaspersky-secure-connection\/13074\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/kaspersky-secure-connection\/13074\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/2017\/","name":"2017"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/7738","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=7738"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/7738\/revisions"}],"predecessor-version":[{"id":19304,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/7738\/revisions\/19304"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/7739"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=7738"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=7738"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=7738"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}