<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:atom="http://www.w3.org/2005/Atom"  xmlns:content="http://purl.org/rss/1.0/modules/content/" version="2.0">
  <channel>
    <title><![CDATA[elDiarioAR.com - Wifi]]></title>
    <link><![CDATA[https://www.eldiarioar.com/temas/wifi/]]></link>
    <description><![CDATA[elDiarioAR.com - Wifi]]></description>
    <language><![CDATA[es]]></language>
    <copyright><![CDATA[Copyright El Diario]]></copyright>
    <ttl>10</ttl>
    <atom:link href="https://www.eldiarioar.com/rss/category/tag/1043707/" rel="self" type="application/rss+xml"/>
    <item>
      <title><![CDATA[¿Cuáles son las redes wifi más vulnerables de CABA? Un grupo de hackers responde]]></title>
      <link><![CDATA[https://www.eldiarioar.com/tecnologia/son-redes-wifi-vulnerables-caba-grupo-hackers-responde_1_9680519.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/960ef151-4bef-49b8-8ecd-c2c698398beb_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="¿Cuáles son las redes wifi más vulnerables de CABA? Un grupo de hackers responde"></p><div class="subtitles"><p class="subtitle">A bordo del "trencito de la alegría" hacktivista, la décimo octava edición del Ekoparty buscó redes inalámbricas para evaluar sus protocolos respecto a las contraseñas que usan. Con esos datos, realizarán un mapeo demográfico de seguridad en las redes de la Ciudad de Buenos Aires.</p></div><p class="article-text">
        Especialistas y aficionados en <strong>ciberseguridad </strong>viajaron a bordo del &ldquo;<strong>trencito de la alegr&iacute;a hacker</strong>&rdquo; por las calles de la <strong>Ciudad de Buenos Aires</strong>, para detectar las vulnerabilidades en las redes wifi del hogar, corporativas y p&uacute;blicas. Lo hicieron ayer mi&eacute;rcoles, en el marco de la d&eacute;cimo octava edici&oacute;n de la <strong>Ekoparty</strong>, la convenci&oacute;n de hackers m&aacute;s grande de habla hispana.
    </p><p class="article-text">
        El &ldquo;<strong>trencito de la diversi&oacute;n</strong>&rdquo; parti&oacute; a las 15 horas desde el <strong>Centro de Convenciones Buenos Aires</strong> (CEC)en Av. Figueroa Alcorta al 2099, al ritmo de la m&uacute;sica, luces de colores y mu&ntilde;ecos de <em>minions </em>bailando. Al mismo tiempo, hackers, estudiantes de inform&aacute;tica y ciberseguridad miraban sus pantallas y controlaban las antenas.
    </p><p class="article-text">
        La experiencia llamada &ldquo;<strong>Wardriving</strong>&rdquo; es la b&uacute;squeda de redes inal&aacute;mbricas desde un veh&iacute;culo en movimiento, desde donde se eval&uacute;an cu&aacute;les son sus protocolos de contrase&ntilde;as que se usan. Luego, realizar&aacute;n un <strong>mapeo demogr&aacute;fico </strong>de la seguridad en las redes de Buenos Aires, detall&oacute; a <a href="https://www.telam.com.ar/" target="_blank" data-mrf-recirculation="links-noticia" class="link"><em>T&eacute;lam</em></a>  <strong>Agust&iacute;n Osorio</strong>, coordinador del wardriving de Ekoparty.
    </p><blockquote class="twitter-tweet" data-lang="es" data-conversation="none"><a href="https://twitter.com/X/status/1587867654345396226?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        El coordinador explic&oacute;: &ldquo;<strong>Es una actividad no disruptiva</strong>, es decir, solo vemos el nombre de las redes de la ciudad y el protocolo de seguridad que est&aacute;n utilizando, <strong>no capturamos informaci&oacute;n sensible de ning&uacute;n tipo, ni entramos a las redes, es decir, no vamos a hackear nada</strong>&rdquo;. Osorio agreg&oacute; que cualquiera puede participar, y que los requisitos t&eacute;cnicos son una computadora que tenga &ldquo;<strong>alg&uacute;n sistema embebido que permita reconocer los procesos y un software adecuado</strong>&rdquo; o un tel&eacute;fono que pueda descargar una aplicaci&oacute;n llamada <em><strong>Wiggle</strong></em>.
    </p><p class="article-text">
        Los protocolos de protecci&oacute;n de las redes wifi son el &ldquo;open, o red abierta, m&aacute;s conocida como <strong>OPN</strong>, que es <strong>la que utilizan los aeropuertos, los bares, y que te conectas sin contrase&ntilde;a.</strong> Luego le siguen las <strong>WAP </strong>que es un protocolo muy anticuado y que ya no est&aacute; casi en uso, porque <strong>es muy sencillo hackaerlo</strong>&rdquo;, y los m&aacute;s recientes y seguros son <strong>WAP2</strong>, y <strong>WAP3</strong>, explicaron los coordinadores del evento.
    </p><p class="article-text">
        En el &uacute;ltimo asiento, se encontraba sentado <strong>Horacio Deliavali</strong>, analista inform&aacute;tico de 22 a&ntilde;os, quien dijo a <em>T&eacute;lam  </em>estar ah&iacute; porque &ldquo;<strong>quer&iacute;a vivir la experiencia</strong>&rdquo;. Sosten&iacute;a su celular, donde se pod&iacute;an ver <strong>3.000 redes wifi</strong>, algunas con <strong>candados verdes </strong>que verifican su seguridad, otras con <strong>color rojo para denotar lo f&aacute;cil que pueden ser hackeadas</strong>, y su nivel de alcance a medida que el tr&aacute;nsito se mueve. El joven recomend&oacute;: &ldquo;<strong>No conectarse a una red p&uacute;blica para no hacer transacciones que sean sensibles</strong>, como ingresar al homebanking, y si se hace utilizar programas llamados <strong>VPN </strong>que bloquean los datos que uno usa&rdquo;..
    </p><p class="article-text">
        A su lado viajaba su amigo de 26 <strong>Ricardo Pacheco</strong>, quien estudia ingenier&iacute;a inform&aacute;tica y trabaja como soporte t&eacute;cnico. &ldquo;<strong>Me interesa lo que es la ciberseguridad </strong>y por eso venimos a ver de qu&eacute; trata el evento&rdquo;, mencion&oacute;, y cont&oacute; que tuvo una vez que hackear una computadora porque la persona se olvid&oacute; la contrase&ntilde;a. &ldquo;<strong>Si usas una red p&uacute;blica est&aacute;s bastante expuesto, pueden entrar hasta a leer los mails de tu trabajo</strong>&rdquo;, indic&oacute;.
    </p><p class="article-text">
        <strong>Danilo Berazo </strong>y su novia <strong>Joe Ante&ntilde;o</strong> de 26 y 28 a&ntilde;os, ambos de nacionalidad ecuatoriana, viajaban sentados con una antena conectada a su notebook viendo c&oacute;mo aparec&iacute;an en la pantalla las redes wifi, mientras un personaje de la pel&iacute;cula <em>Minions </em>bailaba en el medio del trencito al ritmo de la m&uacute;sica reggaetonera. &ldquo;El objetivo de esto es ver si podes obtener la clave de la red wifi. <strong>Muchas veces buscas modelos de router en Internet y te salen las claves por defecto del modelo, entonces vas probando la combinaci&oacute;n y quiz&aacute;s en segundos podes quedarte con el acceso de esa red</strong>&rdquo;, coment&oacute; Berazo.
    </p><p class="article-text">
        El joven estudi&oacute; programaci&oacute;n, pero se define como un &ldquo;<strong>autodidacta</strong>&rdquo; y &ldquo;<strong>gran aficionado</strong>&rdquo;, aunque actualmente hace <em>ethical hacking</em>, que significa que las empresas lo contratan para hackear su propio sistema para corroborar su seguridad, habiendo firmado un <strong>contrato de confidencialidad</strong>. &ldquo;Es como contratar a un ladr&oacute;n que entre a tu casa pero que no te va a robar de verdad, sino que te dice <strong>'mira, puedo entrar por ac&aacute;'</strong>&rdquo;, brome&oacute;.
    </p><p class="article-text">
        Lo que realizan &ldquo;<strong>los hackers malos</strong>&rdquo;, agreg&oacute;, es duplicar los nombres de los wifi y que &ldquo;<strong>todo el tr&aacute;fico de informaci&oacute;n de la gente pase por su servidor</strong>&rdquo;, obteniendo as&iacute; las claves de tarjetas de cr&eacute;dito si es que se hicieron transacciones desde los tel&eacute;fonos, adem&aacute;s de las fotos y v&iacute;deos que se env&iacute;an.
    </p><p class="article-text">
        <strong>David </strong>(28) y <strong>Yasmin </strong>(27) viajaron desde <strong>Chile </strong>para participar del evento. De todos los participantes del recorrido, ellos alcanzaron a localizar 6.800 redes wifi, 2.000 de ellas de dispositivos como tablets o celulares, gracias a sus dos antenas conectadas a la computadora, que tienen un amplio alcance. &ldquo;<strong>Si algo he aprendido, es que todo se puede hackear</strong>&rdquo;, asegur&oacute; la joven que estudi&oacute; ingenier&iacute;a y conectividad en redes. David record&oacute; que hace unos a&ntilde;os intentaron hackearle el tel&eacute;fono, y que pudo ver el origen la conexi&oacute;n, logrando &ldquo;<strong>hackear al que lo estaba hackeando</strong>&rdquo;.
    </p><p class="article-text">
        &ldquo;<strong>Esta actividad se hace desde hace 15 a&ntilde;os</strong>, y con el tiempo fuimos descubriendo qu&eacute; tanto tardamos y cu&aacute;nta importancia le damos a la adaptaci&oacute;n de las tecnolog&iacute;as y seguridades de web. <strong>En Argentina se est&aacute; mejorando pero va a un ritmo lento y descuidado, ya que, al consumidor promedio no le importa o no se queja hasta que no le ocurre algo</strong>; y el proveedor tiene que invertir mucho dinero en tecnolog&iacute;a nueva&rdquo;, detall&oacute; Osorio.
    </p><h3 class="article-text">Recomendaciones para mayor ciberseguridad</h3><p class="article-text">
        Para preservar la ciberseguridad, Osorio recomend&oacute; generar contrase&ntilde;as &ldquo;<strong>seguras</strong>&rdquo;, lo que significa que deben tener un <strong>m&iacute;nimo de 12 caracteres, con may&uacute;sculas, min&uacute;sculas, y alg&uacute;n punto</strong>. Es importante <strong>no conectarse a redes wifi p&uacute;blicas</strong>, &ldquo;porque si hay una persona maliciosa conectada a la misma red, <strong>puede escanear el tipo de informaci&oacute;n que est&aacute;s utilizando y capturar contrase&ntilde;as</strong>&rdquo;.
    </p><p class="article-text">
        El organizador hizo hincapi&eacute; en que habr&iacute;a que &ldquo;concientizar al usuario de lo que puede generar usar estas redes, o indicarle que <strong>'no nos hacemos cargo de que te roben informaci&oacute;n cuando est&eacute;s conectado a esta red'</strong>, lo que es un anti marketing&rdquo;, indic&oacute;. En esta edici&oacute;n que dur&oacute; un poco m&aacute;s de una hora, se recorrieron las zonas de <strong>Barrio Norte</strong>, <strong>Palermo Chico</strong>, <strong>Puerto Madero </strong>y la <strong>Avenida 9 de Julio</strong>.
    </p><p class="article-text">
        <em>LC con informaci&oacute;n de agencia T&eacute;lam</em>
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/tecnologia/son-redes-wifi-vulnerables-caba-grupo-hackers-responde_1_9680519.html]]></guid>
      <pubDate><![CDATA[Thu, 03 Nov 2022 18:59:50 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/960ef151-4bef-49b8-8ecd-c2c698398beb_16-9-discover-aspect-ratio_default_0.jpg" length="392218" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/960ef151-4bef-49b8-8ecd-c2c698398beb_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="392218" width="1200" height="675"/>
      <media:title><![CDATA[¿Cuáles son las redes wifi más vulnerables de CABA? Un grupo de hackers responde]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/960ef151-4bef-49b8-8ecd-c2c698398beb_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Ciberseguridad,hackers,Seguridad informática,Wifi]]></media:keywords>
    </item>
  </channel>
</rss>
