{"id":4702,"date":"2014-11-04T13:48:03","date_gmt":"2014-11-04T13:48:03","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=4702"},"modified":"2020-02-26T17:26:39","modified_gmt":"2020-02-26T15:26:39","slug":"deja-tus-contrasenas-en-recepcion","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/deja-tus-contrasenas-en-recepcion\/4702\/","title":{"rendered":"Deja tus contrase\u00f1as en recepci\u00f3n"},"content":{"rendered":"<p>\u00bfSab\u00edas que el eslab\u00f3n m\u00e1s d\u00e9bil de la cadena de seguridad que protege tus datos personales, archivos del banco y otra informaci\u00f3n importante, eres t\u00fa? Durante a\u00f1os ha habido una amenaza a la que ning\u00fan sistema de seguridad ha podido hacer frente: el factor humano.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/11\/05215945\/1-1.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-4703\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/11\/05215945\/1-1.png\" alt=\"1\" width=\"800\" height=\"800\"><\/a><\/p>\n<p>Hoy en d\u00eda, los profesionales de IT de los departamentos de seguridad contestan a la pregunta de lo que se debe y lo que no se debe permitir: proh\u00edben demasiado y los empleados terminan ignorando o no son capaces de trabajar de manera eficiente. Dales mucha libertad y arriesgar\u00e1s informaci\u00f3n corporativa cr\u00edtica y sus archivos personales podr\u00edan fluir a la velocidad de la luz.<\/p>\n<blockquote class=\"twitter-tweet\" lang=\"es\"><p>Leave your passwords at the Checkout Desk: \u201cDo Not Disturb\u201d Does Not Apply to In-room tablets <a href=\"https:\/\/t.co\/ev0AwZ3W1D\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/ev0AwZ3W1D<\/a> (by <a href=\"https:\/\/twitter.com\/dimitribest\" target=\"_blank\" rel=\"noopener nofollow\">@dimitribest<\/a>)<\/p>\n<p>\u2014 Fabio Assolini (@assolini) <a href=\"https:\/\/twitter.com\/assolini\/status\/525245200764264448\" target=\"_blank\" rel=\"noopener nofollow\">octubre 23, 2014<\/a><\/p><\/blockquote>\n<p>Nunca habr\u00e1 un equilibrio hasta que aprendamos que somos responsables de la fuga de informaci\u00f3n que causamos. Cada vez que introduces tu informaci\u00f3n personal desde un dispositivo desconocido y dejas la sesi\u00f3n abierta, tus datos se vuelven vulnerables. Algunas veces puede ser informaci\u00f3n crucial. Por ejemplo, tu Apple ID y Google Wallet pueden estar conectados a tu tarjeta de cr\u00e9dito. Desafortunadamente, s\u00f3lo algunos de nosotros pensamos en esto cuando utilizamos nuestros dispositivos m\u00f3viles.<\/p>\n<p>Hablemos de un <a href=\"http:\/\/www.viruslist.com\/sp\/weblog?weblogid=208189025\" target=\"_blank\" rel=\"noopener nofollow\">hecho real<\/a> que le sucedi\u00f3 a uno de nuestros GRANDES expertos, Dmitry Bestuzhev. <\/p><blockquote class=\"twitter-pullquote\"><p>@dmitribest encontr\u00f3 muchos #datospersonales de anteriores hu\u00e9spedes en el iPad de la habitaci\u00f3n de un hotel<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fmt3d&amp;text=%40dmitribest+encontr%C3%B3+muchos+%23datospersonales+de+anteriores+hu%C3%A9spedes+en+el+iPad+de+la+habitaci%C3%B3n+de+un+hotel\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote> <a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/11\/05215944\/2-1.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-4704 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/11\/05215944\/2-1.jpg\" alt=\"2\" width=\"224\" height=\"300\"><\/a> Junto con otros de los atractivos servicios que tienen, muchos hoteles ofrecen gratuitamente el uso de tablets a sus clientes (aeropuertos y restaurantes tienen servicios similares). Los hu\u00e9spedes las utilizan felizmente y, por qu\u00e9 no, revisan sus \u00faltimas actualizaciones de Facebook, mensajes, mail o Google para ver novedades y productos en la Play Store, hacer video llamadas o lo que sea que la gente normalmente hace en Internet para relajarse.\n<div class=\"pullquote\">Dmitry explor\u00f3 el iPad y se qued\u00f3 sorprendido: la Tablet estaba llena de informaci\u00f3n privada de hu\u00e9spedes anteriores.<\/div>\n<p>Dmitry tambi\u00e9n encontr\u00f3 un iPad de uso gratuito en su habitaci\u00f3n. Explor\u00f3 el dispositivo y se qued\u00f3 sorprendido: la tableta estaba llena de informaci\u00f3n privada de hu\u00e9spedes anteriores que hab\u00edan estado en esa habitaci\u00f3n. No necesitas ser un experto en IT para poder descubrir la informaci\u00f3n que almacena un iPad, con cuentas y contrase\u00f1as pre-grabadas, sesiones autorizadas en redes sociales, resultados de b\u00fasqueda del navegador (incluyendo contenido pornogr\u00e1fico junto con otras cosas m\u00e1s), listas de contactos guardadas autom\u00e1ticamente en la libreta de direcciones, iMessages y hasta un calculador de embarazo.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/11\/05215944\/3-1.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-4705\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/11\/05215944\/3-1.jpg\" alt=\"3\" width=\"224\" height=\"300\"><\/a><\/p>\n<p>No ha sido dif\u00edcil encontrar qui\u00e9n era esa mujer embarazada, ya que nos dej\u00f3 amablemente toda su informaci\u00f3n de contacto en el dispositivo. La mayor\u00eda de sesiones segu\u00edan abiertas como para que cualquiera pudiera publicar posts o enviar mensajes haci\u00e9ndose pasar por el usuario. Imag\u00ednate: un impostor podr\u00eda escribir mensajes inapropiados a tu jefe o colegas.<\/p>\n<p>Dmitry estuvo un rato en Google y descubri\u00f3 que algunos hu\u00e9spedes anteriores trabajan para el gobierno. Si alguien utiliza sus datos para acceder a su informaci\u00f3n corporativa, ser\u00eda una fuga de informaci\u00f3n muy delicada.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/11\/05215943\/4-1.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignright size-full wp-image-4706\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/11\/05215943\/4-1.jpg\" alt=\"4\" width=\"224\" height=\"300\"><\/a><\/p>\n<p>De hecho es muy parecido a un robo de datos. Un malhechor podr\u00eda entrar a la habitaci\u00f3n antes de que hagas el check-in e instalar aplicaciones que puedan monitorear tus contrase\u00f1as y otros datos. Despu\u00e9s de esto, podr\u00eda tener una alta gama de posibilidades a su disposici\u00f3n: extorsionar a la v\u00edctima, publicar fotos inapropiadas en la red (\u00bfrecuerdas el caso de las fotos de<a href=\"http:\/\/www.ibtimes.co.uk\/jennifer-lawrence-photo-leak-hunger-games-star-brands-icloud-hack-sex-crime-1468938\" target=\"_blank\" rel=\"noopener nofollow\"> Jennifer Lawrence<\/a>?), descargar m\u00fasica con tu ID o cualquier otra cosa.<\/p>\n<p>No seas descuidado. Para mantener tus datos a salvo, sigue estas simples reglas. Primero: siempre utiliza <a href=\"https:\/\/www.kaspersky.es\/blog\/recordar-contrasenas-fuertes\/4461\/\" target=\"_blank\" rel=\"noopener\">contrase\u00f1as potentes<\/a>. Segundo: solo <a href=\"http:\/\/www.google.com\/url?q=http%3A%2F%2Fwww.kaspersky.es\/blog%2Fconexiones-wi-fi-inseguras%2F4103%2F&amp;sa=D&amp;sntz=1&amp;usg=AFQjCNGDpzOusNOuoQjECnfa7UUAZlp3nw\" target=\"_blank\" rel=\"noopener nofollow\">con\u00e9ctate a redes Wi-Fi de confianza<\/a>. Tercero: solo utiliza tus propios dispositivos cuando tengas que utilizar tu informaci\u00f3n personal (eso significa: siempre). En resumen, los dispositivos p\u00fablicos son lo peor, as\u00ed que nunca los utilices.<\/p>\n<blockquote class=\"twitter-tweet\" lang=\"es\"><p>How to remember strong, unique passwords <a href=\"https:\/\/t.co\/wUk4D4vw4f\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/wUk4D4vw4f<\/a><a href=\"http:\/\/t.co\/C9K2ZMjQwS\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/C9K2ZMjQwS<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/524272891953573888\" target=\"_blank\" rel=\"noopener nofollow\">octubre 20, 2014<\/a><\/p><\/blockquote>\n<p>PD: Recuerda que puedes descargarte de forma gratuita nuestro <a href=\"https:\/\/www.kaspersky.es\/advert\/free-trials\/password-manager-download?redef=1&amp;THRU&amp;reseller=es_passcheck_pro_ona_smm__onl_b2c__lnk____kpm___\" target=\"_blank\" rel=\"noopener noreferrer\">Gestor de Contrase\u00f1as<\/a> \ud83d\ude09<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfSab\u00edas que el eslab\u00f3n m\u00e1s d\u00e9bil de la cadena de seguridad que protege tus datos personales, archivos del banco y otra informaci\u00f3n importante, eres t\u00fa? <\/p>\n","protected":false},"author":40,"featured_media":4703,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[464,177,795,220,61],"class_list":{"0":"post-4702","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-datos-personales","9":"tag-dispositivo-movil","10":"tag-fuga-de-datos","11":"tag-privacidad","12":"tag-seguridad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/deja-tus-contrasenas-en-recepcion\/4702\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/datos-personales\/","name":"datos personales"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/4702","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=4702"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/4702\/revisions"}],"predecessor-version":[{"id":21720,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/4702\/revisions\/21720"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/4703"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=4702"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=4702"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=4702"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}