
{"id":270,"date":"2007-10-05T08:15:58","date_gmt":"2007-10-05T11:15:58","guid":{"rendered":"http:\/\/talsoft.com.ar\/weblog\/?p=270"},"modified":"2007-10-05T08:15:58","modified_gmt":"2007-10-05T11:15:58","slug":"gigantesco-robo-de-datos-se-atribuye-a-red-inalambrica-desprotegida","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/gigantesco-robo-de-datos-se-atribuye-a-red-inalambrica-desprotegida\/","title":{"rendered":"Gigantesco robo de datos se atribuye a red inal\u00c3\u00a1mbrica desprotegida"},"content":{"rendered":"<p>Ciberdelincuentes tuvieron acceso a 45 millones de cuentas de clientes de tienda online escuchando una red inal\u00c3\u00a1mbrica desprotegida.<\/p>\n<p>Diario Ti: El mayor robo de la historia de informaci\u00c3\u00b3n personal es atribuido a una red inal\u00c3\u00a1mbrica desprotegida. Intrusos tuvieron acceso a 45 ,7 millones de expedientes de clientes de la red de tiendas en l\u00c3\u00adnea TJX, que tiene 2.500 sucursales en Estados Unidos, Canad\u00c3\u00a1 y otros pa\u00c3\u00adses. Entre otras cosas, los delincuentes consiguieron acceso a n\u00c3\u00bameros de tarjetas de cr\u00c3\u00a9dito. A pesar de intensas investigaciones, nunca se ha aclarado cu\u00c3\u00a1ntos clientes han sido estafados mediante peque\u00c3\u00b1os descuentos hechos a sus cuentas.<br \/>\nNegligencia<br \/>\nLas investigaciones han revelado que el robo de informaci\u00c3\u00b3n se debi\u00c3\u00b3 a una escucha realizada por intrusos a las conexiones inal\u00c3\u00a1mbricas entre la central WLAN en las tiendas TJX en Florida. Las conexiones inal\u00c3\u00a1mbricas eran usadas por la cadena de tiendas para intercambiar informaci\u00c3\u00b3n entre las sucursales y el sistema central de datos. Las comunicaciones estaban protegidas \u00c3\u00banicamente por el est\u00c3\u00a1ndar antiguo WEP, cuyo nivel de seguridad es considerablemente inferior al nuevo est\u00c3\u00a1ndar WPA.<\/p>\n<p>Esto se debe, entre otras cosas, a que el est\u00c3\u00a1ndar WEP usa permanentemente la misma clave de cifrado, en tanto que el est\u00c3\u00a1ndar WPA la modifica constantemente. TJX desafi\u00c3\u00b3 todas las recomendaciones sobre seguridad inform\u00c3\u00a1tica y continu\u00c3\u00b3 usando el est\u00c3\u00a1ndar inseguro. Pasar\u00c3\u00ada un a\u00c3\u00b1o y medio antes que el robo de informaci\u00c3\u00b3n fuese descubierto. En las investigaciones ha quedado revelado adem\u00c3\u00a1s que TJX cometi\u00c3\u00b3 otros graves errores y negligencias. Por ejemplo, la compa\u00c3\u00b1\u00c3\u00ada exig\u00c3\u00ada a sus clientes la entrega de datos innecesarios, mismos que guardaba durante un tiempo excesivo seg\u00c3\u00ban la reglamentaci\u00c3\u00b3n estadounidense.<\/p>\n<p>Si bien es cierto en los \u00c3\u00baltimos meses la polic\u00c3\u00ada ha realizado numerosas detenciones de sujetos acusados de usar los n\u00c3\u00bameros de tarjetas de cr\u00c3\u00a9dito robados con fines delictivos, lo cierto es que todav\u00c3\u00ada no se ha podido aprehender a ninguno de los involucrados en el robo en s\u00c3\u00ad.<br \/>\nFuente: DiarioTi<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ciberdelincuentes tuvieron acceso a 45 millones de cuentas de clientes de tienda online escuchando una red inal\u00c3\u00a1mbrica desprotegida. Diario Ti: El mayor robo de la historia de informaci\u00c3\u00b3n personal es atribuido a una red inal\u00c3\u00a1mbrica desprotegida. Intrusos tuvieron acceso a 45 ,7 millones de expedientes de clientes de la red de tiendas en l\u00c3\u00adnea TJX, [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-270","post","type-post","status-publish","format-standard","hentry","category-profesional"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/270","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=270"}],"version-history":[{"count":0,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/270\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=270"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=270"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=270"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}