
{"id":186,"date":"2007-05-19T18:20:17","date_gmt":"2007-05-19T21:20:17","guid":{"rendered":"http:\/\/talsoft.com.ar\/weblog\/?p=186"},"modified":"2007-05-19T18:20:17","modified_gmt":"2007-05-19T21:20:17","slug":"expertos-advierten-contra-hotspots-falsos","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/expertos-advierten-contra-hotspots-falsos\/","title":{"rendered":"Expertos advierten contra hotspots falsos"},"content":{"rendered":"<p><img decoding=\"async\" vspace=\"0\" hspace=\"5\" border=\"1\" align=\"left\" src=\"http:\/\/www.diarioti.com\/sisimg\/14241b_wifi_120.jpg\" \/> <span class=\"fecha-detalle\" \/><span class=\"titulo-head\"><\/p>\n<p>Expertos se\u00c3\u00b1alan que es f\u00c3\u00a1cil crear puntos de acceso inal\u00c3\u00a1mbrico de acceso a Internet con el fin de sustraer informaci\u00c3\u00b3n personal a los usuarios.<\/span> <span class=\"texto-detalle\"><\/p>\n<p>Diario Ti: Los ciberdelincuentes tienen predilecci\u00c3\u00b3n por inducir a los usuarios de Internet a entregarles informaci\u00c3\u00b3n confidencial personal, que posteriormente es usada en intentos de fraude inform\u00c3\u00a1tico. Una de las t\u00c3\u00a1cticas usadas por los delincuentes es crear \u00abhotspots\u00bb falsos. Cuando el usuario se conecta, el intruso puede captar todas las informaciones aquel env\u00c3\u00ada a trav\u00c3\u00a9s de la red inal\u00c3\u00a1mbrica, incluyendo datos de inicio de sesiones, n\u00c3\u00bameros de tarjetas de cr\u00c3\u00a9dito y contrase\u00c3\u00b1as.<\/span><\/p>\n<p><span class=\"texto-detalle\">La compa\u00c3\u00b1\u00c3\u00ada de seguridad inform\u00c3\u00a1tica Watchcom escribe que \u00abcrear un punto de acceso f\u00c3\u00a1cil a Internet es muy f\u00c3\u00a1cil, y si se hace bien, es casi imposible de detectar\u00bb.<\/p>\n<p>Los puntos de acceso falsos son encontrados con mayor frecuencia en Estados Unidos, Portugal e Inglaterra. En Portugal, por ejemplo, se detect\u00c3\u00b3 una red inal\u00c3\u00a1mbrica donde se ped\u00c3\u00ada a los usuarios pagar por el acceso con su tarjeta de cr\u00c3\u00a9dito, de la forma en que suele hacerse en los hotspots leg\u00c3\u00adtimos. Sin embargo, los usuarios que entregaban los datos de sus tarjetas de cr\u00c3\u00a9dito eran posteriormente v\u00c3\u00adctimas de estafas, en que los delincuentes usaban la informaci\u00c3\u00b3n para comprar nuevos productos que eran cargados a la cuenta del usuario. <\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Expertos se\u00c3\u00b1alan que es f\u00c3\u00a1cil crear puntos de acceso inal\u00c3\u00a1mbrico de acceso a Internet con el fin de sustraer informaci\u00c3\u00b3n personal a los usuarios. Diario Ti: Los ciberdelincuentes tienen predilecci\u00c3\u00b3n por inducir a los usuarios de Internet a entregarles informaci\u00c3\u00b3n confidencial personal, que posteriormente es usada en intentos de fraude inform\u00c3\u00a1tico. Una de las t\u00c3\u00a1cticas [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[4,1],"tags":[],"class_list":["post-186","post","type-post","status-publish","format-standard","hentry","category-noticias","category-profesional"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/186","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=186"}],"version-history":[{"count":0,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/186\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=186"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=186"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=186"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}