Loading...

Blog


Traspasan el protocolo de seguridad WPA2: Wi-Fi ya no es seguro

Blog Solucionix

BOCINAS GENIUS SP-U115 1.5 WATTS USB AZUL

BOCINAS GENIUS SP-U115 1.5 WATTS USB AZUL
Marca: GENIUS
Codigo de fabricante: 31731006102
Existencia: 0 (42)
 $ 242.91 Pesos neto
Promoción vence: Por Cantidad
 

AUDIFONOS GHIA ENTRADA 3.5 MM NEGROS EN BOLSA

AUDIFONOS GHIA ENTRADA 3.5 MM NEGROS EN BOLSA
Marca: GHIA
Codigo de fabricante: N/A
Existencia: 399 (0)
 $ 24.36 Pesos neto
Promoción vence: No Definido
 

AUDIFONO CON MICROFONO DE DIADEMA PLANTRONICS SP11 ALAMBRICA MONOAURAL RJ9

AUDIFONO CON MICROFONO DE DIADEMA PLANTRONICS SP11 ALAMBRICA MONOAURAL RJ9
Marca: PLANTRONICS
Codigo de fabricante: 79182-01 SP11
Existencia: 0 (47)
 $ 549.54 Pesos neto
Promoción vence: Por Cantidad
 
 

Traspasan el protocolo de seguridad WPA2: Wi-Fi ya no es seguro

Resultado de imagen para Vulneran el protocolo de seguridad WPA2: tu Wi-Fi ya no es segura

En el protocolo de seguridad denominado como WPA2 y las redes Wi-Fi, se ha descubierto una vulnerabilidad gracias a la cual todas las redes inalámbricas con estas características quedarían expuestas ante posibles ataques perpetrados de manera particular e intencionada.

Este proceso es denominado como KRACK (Key Reinstallation Attack) y funciona contra una amplia mayoría de las redes Wi-Fi actuales, en la cual una persona ajena puede acceder a diferente información que esté contenida en los equipos que hacen uso de dicha red inalámbrica, pudiendo llegar incluso a modificarla en determinados casos.

En este caso afectaría a números de tarjetas de crédito hasta mensajes de chat o contraseñas y casi cualquier tipo de información sensible que se maneje en dichos dispositivos queda expuesta.

Si el dispositivo soporta Wi-Fi, lo más probable es que se vea afectado. Se ha descubierto que Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys y otros también están afectados por alguna variante de los ataques.

Según se ha conocido el 41% de teléfonos Android se ven afectados por esta vulnerabilidad.

Las posibilidades de que nos veamos afectados directamente por esta vulnerabilidad son realmente muy bajas. Para que alguien pueda acceder a estos datos en nuestros equipos ha de encontrarse físicamente cerca de nuestra red Wi-Fi.

Esto, por otra parte, no quiere decir que no haya que preocuparse por un fallo que sí afecta a empresas y servicios de los que hacemos uso y cuyos datos podrían verse comprometidos. Además, siempre cabe la posibilidad de que alguien con los conocimientos suficientes decida que tiene ganas de investigar en nuestra red Wi-Fi con diversos propósitos.

Para evitar que un tercero pueda acceder a nuestra red Wi-Fi sin consentimiento será necesario que lleguen actualizaciones que contengan un parche ante dicho problema. Pero aquí hay más problemas: muchos no recibirán actualizaciones y otros tantos no se enterarán jamás de que su red Wi-Fi puede estar comprometida.

El tráfico que se produzca de manera cifrada, no obstante, no es susceptible de estos ataques. Esto significa que los datos introducidos en páginas web https, por ejemplo, no podrán ser obtenidos. La solución más fiable en términos generales, es hacer uso de una VPN, algo que la inmensa mayoría ni se va a plantear. No hay, pues, demasiado por hacer, más que esperar, confiar en que las actualizaciones lleguen lo antes posible y que, mientras tanto, no se haga un uso masivo de KRACK.