There is nothing to show here!
Slider with alias socnews not found.

[divider height=”30″ style=”default” line=”default” color=”” themecolor=”0″]

KRACKs es el nombre que reciben los ataques utilizando una vulnerabilidad del protocolo WPA2, que es el que utilizan la mayoría de las redes WiFi para la autenticación de dispositivos. KRACK (Key Reinstallation Attacks) es el nombre que el experto en Seguridad Mathy Vanhoef ha puesto al nuevo tipo de ataque, que tiene como vehículo la clave que cifra una sesión WiFi, y consiste en reutilizar las claves de conexión ya recibidas por un dispositivo para acceder a la red, de forma que el contenido que se pensaba “cifrado” pasa a poder ser leído por un atacante.
El origen de la vulnerabilidad es que la clave sólo debería ser usada una vez, pero el propio protocolo no garantiza el uso único y allí es donde un hacker podría intervenir interceptando la información transmitida. No es un tipo de ataque en que el hacker obtiene nuestra clave wifi, sino que intercepta las comunicaciones, pudiendo obtener los paquetes que se transmiten por la red inalámbrica.
El espío de los paquetes, naturalmente, implica que podrían interceptarse las comunicaciones, entre ellos los ingresos de contraseñas, datos sensibles, incluso fotografías. Mas aún, podría inyectarse código malicioso en las conexiones HTTP (no las HTTPS) y dar lugar a otro tipo de ataques (ransomware, infección con malware).
¿Eso significa que mi clave de WiFi está a salvo? No necesariamente, siempre es recomendable cambiar la clave con cierta frecuencia, y seguir un patrón de contraseña SEGURA. Una recomendación para las contraseñas es utilizar una combinación de palabras inconexas, pueden combinarse iniciales, por ejemplo, de una frase con cierto sentido, y reemplazar alguna letra por un símbolo… Este mecanismo ayuda a recordar la contraseña, evitando otro de los grandes errores de los usuarios que es tenerlas escritas…y a la vista.
Una curiosidad de este ataque es que no afecta a dispositivos iOS, sino solamente a Android. El riesgo es inexistente, o al menos muchísimo menor, con dispositivos basados en Windows o en la distribución de Apple para Iphone.
¿Cómo saber si mi red es vulnerable? No queda más remedio que correr una serie de scripts y realizar un escaneo exhaustivo de seguridad de la red. Si bien pronto se pondrán a disposición del público herramientas autoejecutables, por el momento la forma más eficiente es encargar este escaneo a un experto.
Microsoft por su parte, indicó que ya publicó una actualización para solucionar la vulnerabilidad, de manera que otra comprobación necesaria es que todos los equipos basados en Windows estén al día y con sus actualizaciones automáticas del sistema operativo activadas.
Pero aún podría ser necesario actualizar el software de los routers, puntos de wifi, amplificadores, etc. por lo cual nuevamente, es conveniente un escaneo completo y un diagnóstico de los elementos de la red.
Siempre que sea posible, es muy recomendable establecer conexiones a través de VPNs, ya que éstas cifran los datos desde el origen hasta el destino, incluso cuando se accede a través de una red WiFi.
Este mecanismo nos protege contra la vulnerabilidad descripta, de la misma forma que estaremos considerablemente seguros navegando sitios que utilicen el protocolo seguro (HTTPS).
En definitiva y como siempre, la seguridad es un proceso que abarca múltiples facetas, comenzando en la conciencia del usuario y pasando tanto por la fortaleza de las contraseñas como la actualización de los controladores y el firmware de los dispositivos, como por las versiones de los programas y aplicaciones que utilizan tanto los equipos de escritorio como portátiles y teléfonos móviles o smartphones.
Y como en el caso de los prospectos médicos, nuestro mejor consejo es que ante cualquier duda ¡consulte al especialista!