{"id":14041,"date":"2017-08-03T14:42:18","date_gmt":"2017-08-03T12:42:18","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=14041"},"modified":"2019-11-22T11:10:55","modified_gmt":"2019-11-22T09:10:55","slug":"dont-skype-and-type","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/dont-skype-and-type\/14041\/","title":{"rendered":"Utilizar Skype y teclear a la vez no es seguro"},"content":{"rendered":"<p>Muchos hablamos por Skype, Hangouts, WhatsApp o Viber mientras usamos el ordenador para otros menesteres. Ya sabes que no es de muy buena educaci\u00f3n, pero tambi\u00e9n puede ser peligroso porque el otro interlocutor podr\u00eda saber lo que est\u00e1s escribiendo.<\/p>\n<p><i>Tic, tic, tic<\/i>: Casi todo el que habla por tel\u00e9fono o Skype sabe que el otro participante puede estar chateando o haciendo cualquier otra cosa mientras conversa. El sonido del tecleo en un ordenador f\u00edsico es reconocible.<\/p>\n<p>Al parecer, mediante la ayuda de aprendizaje autom\u00e1tico y un ordenador es posible descubrir lo que est\u00e1 escribiendo el otro participante de la conversaci\u00f3n. Casi todos los teclados tienen un sonido algo diferente para cada tecla, lo que significa que grabando estos sonidos se puede saber qu\u00e9 teclas se han pulsado. No es del todo exacto, pero casi.<\/p>\n<p>En la conferencia <a href=\"https:\/\/www.kaspersky.es\/blog\/tag\/black-hat\/\" target=\"_blank\" rel=\"noopener\">Black Hat<\/a> de Las Vegas, vimos una presentaci\u00f3n sobre c\u00f3mo hacerlo realidad. Seg\u00fan los investigadores, aunque el sonido haya sido convertido para su transmisi\u00f3n <i>online<\/i>, las grabaciones contienen suficiente informaci\u00f3n como para introducirla en un sistema de aprendizaje autom\u00e1tico y obtener las cinco pulsaciones de teclas m\u00e1s probables. Los resultados de los tres port\u00e1tiles que los investigadores usaron para llevar a cabo este estudio eran diferentes, pero era posible recuperar el texto escrito en el port\u00e1til de Lenovo cuyo sonido de las teclas era muy diferenciado.<\/p>\n<p>Aqu\u00ed es donde entran en juego los resultados basados en un diccionario. La gente, en general, escribe palabras que tienen sentido, as\u00ed que se puede eliminar lo que no lo tenga. Basta con saber el dise\u00f1o del teclado y el idioma del teclado que la v\u00edctima emple\u00f3. El algoritmo de demostraci\u00f3n dar\u00e1 un resultado comprensible y plausible en cuesti\u00f3n de segundos.<\/p>\n<p>Los expertos aseguran que esta tecnolog\u00eda tambi\u00e9n podr\u00eda usarse para robar contrase\u00f1as, aunque parezca improbable. Las palabras son demasiado cortas y, la mayor\u00eda de ocasiones, no son palabras reales. Al menos, esperamos que no lo sean.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-14043\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2017\/08\/04144829\/skype-and-type-2add.png\" alt=\"\" width=\"963\" height=\"553\"><\/p>\n<p>La amenaza de este tipo de interceptaci\u00f3n mediante Skype no parece muy seria, pero no est\u00e1 de m\u00e1s conocerla, en especial si tienes que ocuparte de informaci\u00f3n confidencial. Y, afront\u00e9moslo, escribir durante una conversaci\u00f3n no es de buena educaci\u00f3n, as\u00ed que evitar ese tipo de multitarea proteger\u00e1 tu privacidad y te har\u00e1 mostrarle respeto al otro participante.<\/p>\n<p>Sin embargo, si est\u00e1s en mitad de una larga conferencia telef\u00f3nica, ten en cuenta la regla de oro: El que no est\u00e9 hablando, debe silenciar su micr\u00f3fono hasta que sea su turno.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En la conferencia Black Hat, los investigadores demostraron que escribir en un teclado mientras se habla por Skype, WhatsApp o por tel\u00e9fono no es seguro.<\/p>\n","protected":false},"author":32,"featured_media":14042,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,6],"tags":[2319,2330,891,2327,1115,270,2193],"class_list":{"0":"post-14041","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-bhusa","10":"tag-klbh17","11":"tag-black-hat","12":"tag-black-hat-2017","13":"tag-espias","14":"tag-skype","15":"tag-teclado"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dont-skype-and-type\/14041\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/dont-skype-and-type\/9150\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/dont-skype-and-type\/4900\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/dont-skype-and-type\/12289\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/dont-skype-and-type\/11581\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/dont-skype-and-type\/11132\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/dont-skype-and-type\/14059\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dont-skype-and-type\/18141\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/dont-skype-and-type\/3670\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dont-skype-and-type\/17909\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/dont-skype-and-type\/9355\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dont-skype-and-type\/9615\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/dont-skype-and-type\/7199\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dont-skype-and-type\/14362\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/dont-skype-and-type\/8251\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/dont-skype-and-type\/17472\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/dont-skype-and-type\/17661\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/dont-skype-and-type\/17612\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/black-hat\/","name":"black hat"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/14041","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=14041"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/14041\/revisions"}],"predecessor-version":[{"id":20071,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/14041\/revisions\/20071"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/14042"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=14041"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=14041"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=14041"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}