{"id":277067,"date":"2022-11-04T14:04:47","date_gmt":"2022-11-04T14:04:47","guid":{"rendered":"https:\/\/magazineoffice.com\/esta-falla-de-seguridad-de-wi-fi-podria-permitir-que-los-drones-rastreen-dispositivos-a-traves-de-las-paredes\/"},"modified":"2022-11-04T14:04:49","modified_gmt":"2022-11-04T14:04:49","slug":"esta-falla-de-seguridad-de-wi-fi-podria-permitir-que-los-drones-rastreen-dispositivos-a-traves-de-las-paredes","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/esta-falla-de-seguridad-de-wi-fi-podria-permitir-que-los-drones-rastreen-dispositivos-a-traves-de-las-paredes\/","title":{"rendered":"Esta falla de seguridad de Wi-Fi podr\u00eda permitir que los drones rastreen dispositivos a trav\u00e9s de las paredes"},"content":{"rendered":"


\n<\/p>\n

\n

Un equipo de investigaci\u00f3n de la Universidad de Waterloo ha conectado un dispositivo a un dron que puede usar vulnerabilidades en las redes Wi-Fi para ver a trav\u00e9s de las paredes.<\/p>\n

Imagine que los intrusos pueden rastrear a las personas mediante los dispositivos que tienen o encontrar puntos d\u00e9biles en sus hogares. Esta posibilidad alarmante ha sido probada por un dispositivo llamado Wi-Peep, que es esencialmente $ 20 de hardware f\u00e1cil de comprar, un cuadric\u00f3ptero listo para usar y el trabajo del Dr. Ali Abedi y su equipo en la Universidad de Waterloo.<\/p>\n

<\/figure>\n

La forma en que funciona Wi-Peep es bastante simple: vuela directamente hasta un edificio, luego comienza a explotar la red Wi-Fi del habitante (a trav\u00e9s de lo que muchos llaman la escapatoria Wi-Fi educada) y localiza todos los dispositivos conectados a Wi-Fi dentro en segundos. Por lo tanto, Wi-Peep puede identificar la ubicaci\u00f3n de dispositivos individuales hasta 1 metro (3,3 pies) enviando varios paquetes de mensajes a cada dispositivo y midiendo el tiempo de respuesta en cada uno. Aparentemente, este m\u00e9todo tambi\u00e9n funciona con redes protegidas con contrase\u00f1a, ya que los dispositivos seguir\u00e1n respondiendo a cualquier intento de contacto de Wi-Peep.<\/p>\n

Por lo tanto, no es dif\u00edcil concebir c\u00f3mo esta configuraci\u00f3n (o similar) podr\u00eda usarse por razones nefastas. El Dr. Abedi, profesor adjunto de inform\u00e1tica en la universidad, explica que \u201cuno podr\u00eda rastrear los movimientos de los guardias de seguridad dentro de un banco siguiendo la ubicaci\u00f3n de sus tel\u00e9fonos o relojes inteligentes. Del mismo modo, un ladr\u00f3n podr\u00eda identificar la ubicaci\u00f3n y el tipo de dispositivos inteligentes en una casa, incluidas c\u00e1maras de seguridad, computadoras port\u00e1tiles y televisores inteligentes, para encontrar un buen candidato para un robo. Adem\u00e1s, la operaci\u00f3n del dispositivo a trav\u00e9s de un dron significa que se puede usar de forma r\u00e1pida y remota sin muchas posibilidades de que el usuario sea detectado\u201d.<\/p>\n

Las vulnerabilidades de Wi-Fi se han explotado en el pasado, pero lo que distingue a Wi-Peep de sus contrapartes m\u00e1s voluminosas y complejas es su bajo costo, facilidad de ensamblaje y portabilidad. Por supuesto, se requiere alguien con la experiencia adecuada para crear, pero Abedi y su equipo han demostrado que se puede hacer.<\/p>\n

Abedi espera que esta revelaci\u00f3n pueda generar un cambio para la pr\u00f3xima generaci\u00f3n de protocolos Wi-Fi. Mientras tanto, insta a los fabricantes de chips de Wi-Fi a tener tiempos de respuesta de dispositivos aleatorios, lo que puede desbaratar lo que Wi-Peep es capaz de hacer actualmente.<\/p>\n

\n

\t\tRecomendaciones de los editores\t<\/h4>\n

\t\t\t\t\t\t\t\t
\n\t\t\t\t\t
\n\t\t\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t\t\t
\n\t\t\t\t\t<\/span><\/p>\n

\t\t\t\t\t
\n\t\t\t\t<\/span><\/p>\n

\t\t\t\t
\n\t\t\t\t\t
\n\t\t\t\t<\/span>
\n\t\t\t\t\t\t<\/span><\/div>\n


\n
Source link-34<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

Un equipo de investigaci\u00f3n de la Universidad de Waterloo ha conectado un dispositivo a un dron que puede usar vulnerabilidades en las redes Wi-Fi para ver a trav\u00e9s de las…<\/p>\n","protected":false},"author":1,"featured_media":277068,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[5333,12903,148,10261,246,8,7377,14022,709,39669,388,728,22485],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/277067"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=277067"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/277067\/revisions"}],"predecessor-version":[{"id":277069,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/277067\/revisions\/277069"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/277068"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=277067"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=277067"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=277067"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}