
{"id":2554,"date":"2014-11-05T09:47:58","date_gmt":"2014-11-05T12:47:58","guid":{"rendered":"https:\/\/www.talsoft-security.com\/site\/?p=2554"},"modified":"2014-11-05T09:47:58","modified_gmt":"2014-11-05T12:47:58","slug":"airhopper-o-como-hackear-tu-ordenador-aunque-este-desconectado","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/airhopper-o-como-hackear-tu-ordenador-aunque-este-desconectado\/","title":{"rendered":"AirHopper, o c\u00f3mo hackear tu ordenador aunque est\u00e9 desconectado"},"content":{"rendered":"<p>Es seguro un ordenador que est\u00e1 aislado de cualquier tipo de conexi\u00f3n? Deber\u00eda, \u00bfverdad? Pues un par de investigadores en seguridad han demostrado que esto no es as\u00ed. En una prueba piloto, Mordechai Guri y Yuval Elovici de la Universidad Ben Gurion demostraron que <strong>se puede robar la informaci\u00f3n aunque un ordenador est\u00e9 aislado<\/strong> gracias al <a title=\"AirHopper\" href=\"http:\/\/cyber.bgu.ac.il\/content\/how-leak-sensitive-data-isolated-computer-air-gap-near-mobile-phone-airhopper\" target=\"_blank\">AirHopper<\/a>.<\/p>\n<p>Para ello solo hace falta un <em>malware<\/em> concreto y que dise\u00f1aron ellos mismos y estar, como mucho, a unos siete metros de distancia. Aunque no exista conexi\u00f3n alguna ni posibilidad de la misma entre los dos ordenadores, <strong>gracias a las ondas de radio un potencial hacker podr\u00eda robar la informaci\u00f3n del ordenador aislado<\/strong>. As\u00ed lo demostraron en el siguiente v\u00eddeo donde podemos ver el AirHopper en funcionamiento y as\u00ed lo presentaron en la novena MALCOM celebrada recientemente en Denver.<\/p>\n<p><iframe loading=\"lazy\" src=\"\/\/www.youtube.com\/embed\/2OzTWiGl1rM\" width=\"560\" height=\"315\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/p>\n<h2>C\u00f3mo funciona el AirHopper<\/h2>\n<p>Esta t\u00e9cnica consiste actualmente en un tipo de <em>Keylogger<\/em> especial, es decir, un programa que &#8220;graba&#8221; las teclas pulsadas y las recoge en un archivo que se puede revisar. En \u00e9l se pueden recoger todo tipo de datos: <strong>contrase\u00f1as, identidades, mensajes privados, <q class=\"alignright\">AirHopper permite robar claves o mensajes privados a trav\u00e9s de las ondas de radio<\/q>pr\u00e1cticamente cualquier cosa que tecleemos<\/strong>. Para ello emplea ondas de radio FM con las que se puede transmitir una se\u00f1al que ser\u00e1 recogida y almacenada por un receptor.<\/p>\n<p>El <em>malware<\/em> de AirHopper es capaz de recibir ciertas se\u00f1ales de radio de un monitor o una pantalla <strong>aprovechando los receptores de radio que llevan casi todos los smartphones<\/strong> incorporados. Esa se\u00f1al se traduce y almacena pudiendo ver en tiempo real lo que el usuario est\u00e1 escribiendo en el otro dispositivo. Lo m\u00e1s interesante es que de esta manera AirHopper puede saltarse cualquier medida de seguridad impuesta por otro tipo de comunicaci\u00f3n, haciendo la t\u00e9cnica muy sencilla y comprometedora.<\/p>\n<h2>Qu\u00e9 significa todo esto<\/h2>\n<p>B\u00e1sicamente lo que AirHopper pone de manifiesto es que existe la posibilidad de burlar algunas de las mayores medidas de seguridad de las que disponemos de una forma relativamente sencilla. Comprometer un dispositivo con un <em>malware<\/em> como el de AirHopper es a d\u00eda de hoy bastante sencillo. Y que permanezca oculto es a\u00fan m\u00e1s f\u00e1cil si se dedica tiempo adecuado. De ah\u00ed a <strong>colocar un peque\u00f1o receptor que emita por internet todo lo escrito<\/strong> en un tel\u00e9fono o en un ordenador es solo cuesti\u00f3n de tiempo. Esto supone un <q class=\"alignleft\">La t\u00e9cnica est\u00e1 todav\u00eda en pa\u00f1ales, lo que no disminuye su potencial<\/q>agujero de seguridad muy peligroso para organismos oficiales, compa\u00f1\u00edas o incluso nuestra propia intimidad.<\/p>\n<p>Ahora bien, por el momento, AirHopper tiene numerosas limitaciones. No por nada la t\u00e9cnica est\u00e1 en pa\u00f1ales o al menos as\u00ed lo afirman los investigadores. Por el momento AirHopper solo es capaz de recibir se\u00f1ales a no m\u00e1s de unos 7 metros y adem\u00e1s <strong>en una banda efectiva de unos 13-60 bytes por segundo<\/strong>, lo que es muy poco. Por eso, por el momento, representa m\u00e1s un peligro potencial que un compromiso de seguridad real. Eso s\u00ed, AirHopper muestra que siempre se pueden abrir nuevos agujeros y que es solo una cuesti\u00f3n de originalidad. Pero bueno, a estas alturas ya estar\u00e1 todo el mundo poni\u00e9ndose las pilas. Pero a saber hasta donde llegar\u00e1 todo el potencial de esta t\u00e9cnica.<\/p>\n<p>Fuente: <a href=\"http:\/\/alt1040.com\/\">http:\/\/alt1040.com<\/a><\/p>\n<div id=\"ad\" class=\"ad-300x250\"><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Es seguro un ordenador que est\u00e1 aislado de cualquier tipo de conexi\u00f3n? Deber\u00eda, \u00bfverdad? Pues un par de investigadores en seguridad han demostrado que esto no es as\u00ed. En una prueba piloto, Mordechai Guri y Yuval Elovici de la Universidad Ben Gurion demostraron que se puede robar la informaci\u00f3n aunque un ordenador est\u00e9 aislado gracias [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-2554","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - AirHopper, o c\u00f3mo hackear tu ordenador aunque est\u00e9 desconectado<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/airhopper-o-como-hackear-tu-ordenador-aunque-este-desconectado\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/airhopper-o-como-hackear-tu-ordenador-aunque-este-desconectado\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/airhopper-o-como-hackear-tu-ordenador-aunque-este-desconectado\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"AirHopper, o c\u00f3mo hackear tu ordenador aunque est\u00e9 desconectado\",\"datePublished\":\"2014-11-05T12:47:58+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/airhopper-o-como-hackear-tu-ordenador-aunque-este-desconectado\/\"},\"wordCount\":592,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/airhopper-o-como-hackear-tu-ordenador-aunque-este-desconectado\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/airhopper-o-como-hackear-tu-ordenador-aunque-este-desconectado\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - AirHopper, o c\u00f3mo hackear tu ordenador aunque est\u00e9 desconectado\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"datePublished\":\"2014-11-05T12:47:58+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/airhopper-o-como-hackear-tu-ordenador-aunque-este-desconectado\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - AirHopper, o c\u00f3mo hackear tu ordenador aunque est\u00e9 desconectado","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/airhopper-o-como-hackear-tu-ordenador-aunque-este-desconectado\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"3 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/airhopper-o-como-hackear-tu-ordenador-aunque-este-desconectado\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/airhopper-o-como-hackear-tu-ordenador-aunque-este-desconectado\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"AirHopper, o c\u00f3mo hackear tu ordenador aunque est\u00e9 desconectado","datePublished":"2014-11-05T12:47:58+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/airhopper-o-como-hackear-tu-ordenador-aunque-este-desconectado\/"},"wordCount":592,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"articleSection":["Profesional"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/airhopper-o-como-hackear-tu-ordenador-aunque-este-desconectado\/","url":"https:\/\/www.talsoft-security.com\/site\/airhopper-o-como-hackear-tu-ordenador-aunque-este-desconectado\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - AirHopper, o c\u00f3mo hackear tu ordenador aunque est\u00e9 desconectado","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"datePublished":"2014-11-05T12:47:58+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/airhopper-o-como-hackear-tu-ordenador-aunque-este-desconectado\/"]}]},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/2554","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=2554"}],"version-history":[{"count":1,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/2554\/revisions"}],"predecessor-version":[{"id":2555,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/2554\/revisions\/2555"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=2554"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=2554"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=2554"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}