{"id":563,"date":"2017-11-02T12:34:31","date_gmt":"2017-11-02T11:34:31","guid":{"rendered":"http:\/\/syneidis.kinsta.cloud\/?p=563"},"modified":"2017-11-20T17:34:47","modified_gmt":"2017-11-20T16:34:47","slug":"the-krack-cyberattack-reminding-us-that-cybersecurity-is-a-constantly-evolving-task","status":"publish","type":"post","link":"https:\/\/www.syneidis.com\/es\/the-krack-cyberattack-reminding-us-that-cybersecurity-is-a-constantly-evolving-task\/","title":{"rendered":"Ciberataque KRACK: Nos recuerda que la ciberseguridad es una tarea en constante evoluci\u00f3n"},"content":{"rendered":"

[et_pb_section admin_label=\u00bbsection\u00bb][et_pb_row admin_label=\u00bbrow\u00bb][et_pb_column type=\u00bb4_4″][et_pb_text admin_label=\u00bbText\u00bb background_layout=\u00bblight\u00bb text_orientation=\u00bbjustified\u00bb use_border_color=\u00bboff\u00bb border_color=\u00bb#ffffff\u00bb border_style=\u00bbsolid\u00bb]<\/p>\n

KRACK las siglas de \u201cKey Reinstallation Attack\u201d, han venido a demostrarnos que la ciberseguridad es una tarea diaria y cambiante<\/strong>. Que aquello que es seguro hoy, puede no serlo ma\u00f1ana.<\/p>\n

Este ataque al protocolo de seguridad de las redes WI-FI WPA2<\/strong>, fue descubierto por investigadores de la Universidad Cat\u00f3lica de Lovaina, B\u00e9lgica. Se trata de un exploit que vulnera el acceso a la red, dejando expuesta la informaci\u00f3n de todos los dispositivos que est\u00e9n conectados a la misma.<\/p>\n

El protocolo WPA2 es considerado el m\u00e1s seguro, pues protege el acceso con una clave alfanum\u00e9rica cifrada. Sin embargo, este ataque act\u00faa justo sobre el handshake y manipula el proceso de acceso, generando un duplicado de la clave. Una vez dentro, el hacker podr\u00eda inyectar un virus o robar informaci\u00f3n de los usuarios de la red.<\/p>\n

La peculiaridad de este exploit es que afecta a cualquier tipo de plataforma<\/strong> y a todos los tipos de cifrado: WPA-TKIP, AES-CCMP, GCMP\u2026 Eso s\u00ed, el hacker tiene que estar cerca de la red a la que pretende atacar, pues no se puede ejecutar a distancia.<\/p>\n

La soluci\u00f3n inmediata a este problema son las actualizaciones y parches que tienen que proporcionar las empresas responsables. Todas los proveedores de routers o dispositivos con conexi\u00f3n WIFI est\u00e1n trabajando en estas soluciones. Unos ya las han puesto a disposici\u00f3n de los usuarios y otros est\u00e1n en proceso de hacerlo.<\/p>\n

Los dispositivos Android son los m\u00e1s afectados<\/strong> por esta vulnerabilidad, el 41%\u00a0<\/strong>de ellos est\u00e1n en riesgo. Google ha prometido una actualizaci\u00f3n para principio de noviembre, pero s\u00f3lo afectar\u00e1 a su propios dispositivos, pues las marcas que incluyen Android en sus terminales, son las que deber\u00e1n desarrollar el parche para cada dispositivo. Con lo que puede ser largo el proceso.<\/p>\n

A partir de aqu\u00ed, surge la gran pregunta: \u00bfpodemos evitar ser v\u00edctimas de este tipo de ataques maliciosos?<\/strong>. Como en casi todos los escenarios, no existe el riesgo cero, pero s\u00ed que podemos adoptar pol\u00edticas de prevenci\u00f3n que ayudar\u00edan a reducir las probabilidades de la ciberdelicuencia o al menos minimizar los da\u00f1os.<\/p>\n

Consejos de seguridad en el uso de las redes WI-FI:<\/h3>\n

 <\/p>\n