Descubierto importante fallo de seguridad en redes WiFi en base a una vulnerabilidad del protocolo de seguridad WPA2. Un hacker malicioso puede capturar el tráfico de cualquier red WiFi que utilice este protocolo. Aquí te explicamos si te afecta y cuáles son las soluciones o posibles medidas que mitiguen el riesgo de sufrir un ataque.
¿Me afecta este fallo de seguridad en redes WiFi?
Los recursos o dispositivos afectados son aquellos que utilizan redes inalámbricas a través del protocolo de seguridad WPA2, afectando tanto a puntos de acceso, routers y clientes WiFi, ya sean teléfonos móviles, tablets, ordenadores portátiles o cualquier otro dispositivo conectado a internet de forma inalámbrica.
Por el momento se han confirmado como vulnerables la mayoría de dispositivos del mercado, tanto antiguos como de fabricación reciente: Apple, Android, Windows, Linux, OpenBSD, MediaTek, entre otros menos conocidos.
El protocolo de seguridad WPA2 fue creado por WiFi Alliance y está disponible desde 2004 como protocolo más seguro y complejo para el estándar de Wi-Fi IEEE 802.11i.
¿Es muy grave este fallo de seguridad en redes WiFi?
Depende de la información que pretendas enviar a través de las redes WiFi. Desde LISA Institute lo consideramos un fallo MUY CRÍTICO, ya que todo el tráfico a través de los dispositivos conectados a WiFi queda expuesto y a disposición del atacante (podría consultarlo, almacenarlo, distribuirlo, etc.). Aunque esta vulnerabilidad no permite descubrir la contraseña para acceder a la red inalámbrica, lo que más destacamos, una vez más, es que el todo el tráfico queda expuesto.
Además, lo consideramos un fallo de seguridad en redes WiFi MUY CRÍTICO porque WPA2 es el protocolo de seguridad más seguro y fiable en el mercado, por lo que de momento no hay mejor alternativa.
Esta vulnerabilidad se produce en el proceso de intercambio de claves entre el punto de acceso y el cliente. Un atacante ubicado en el rango de red de cualquier dispositivo podría explotar esta vulnerabilidad mediante los ataques KRACK (Key Installation Attacks). Esta técnica permite leer información que previamente se suponía que estaba cifrada de forma segura, pudiendo utilizar dicha información (contraseñas, cuentas bancarias, información personal, emails, etc.) con fines no deseados e ilegítimos.
Este ataque funciona perfectamente contra todas las redes WiFi protegidas y, para más inri, en función de la configuración de la red, también permite al atacante la inyección de datos en el dispositivo atacado.
¿Cómo puedo solucionar este fallo de seguridad en redes WiFi?
Sentimos informarte que, al ser tan reciente, aún no existe una solución que resuelva esta vulnerabilidad.
Desde LISA Institute te recomendamos las 8 siguientes medidas preventivas:
- Configura tus dispositivos para que se actualicen automáticamente. Así, tu proveedor de sistema operativo o software te implementará el parche o solución a este fallo en cuanto se consiga resolver.
- No cambies la configuración de tu WiFi con WPA2, como decimos, sigue siendo el protocolo de seguridad más seguro y fiable hasta la fecha.
- Desconecta el WiFi de tus dispositivos móviles para evitar que se conecte automáticamente a las redes conocidas sin pedirte autorización. (Esta medida es una medida de seguridad básica siempre recomendable)
- Minimiza el uso de redes WiFi utilizando cables ethernet en casa y en la oficina.
- Evita conectarte a redes WiFi privadas, pero sobre todo a redes públicas. Utiliza redes móviles 2G, 3G o 4G siempre que te sea posible, son menos vulnerables. (Esta medida es una medida de seguridad básica siempre recomendable)
- Utiliza un método alternativo si necesitas enviar o consultar información sensible o confidencial (contraseñas, banca online, transferencias de dinero, datos personales, etc.)
- Conéctate únicamente a webs cifradas mediante HTTPS: pasa por encima de los links o hipevínculos antes de clicarlos.
- Conéctate mediante una conexión VPN (Virtual Private Network). Te recomendamos la solución NordVPN.
Quiero saber más, ¿qué hago?
Si quieres ampliar información sobre cualquier ámbito de la Ciberseguridad, consulta estos artículos de nuestro blog:
- 7 consejos para protegerte del crimen como servicio o crime as a service
- ¿Qué es la ciberadicción o el trastorno de adicción a Internet?
- ¿Qué son los ataques malwareless?
- Qué son los troyanos: tipos, modus operandi, medidas preventivas y consejos
-
Qué es el blockchain: definición, tipos, ejemplos, ventajas y utilidades
- Qué es Bitcoin: origen, usos, ventajas y riesgos
- VPN: Definición, usos, ventajas y comparativa.
- Deepfakes: Qué es, tipos, riesgos y amenazas.
- Cómo escoger Antivirus para tu ordenador y smartphone (Guía Práctica).
- Ciberguerra: tipos, armas, objetivos y ejemplos de la guerra tecnológica.
- Guía práctica de control parental: consejos, ventajas y herramientas para prevenir los riesgos de Internet para tus hijos.
- Data Brokers: Quiénes son y por qué son una amenaza para nuestros datos.
- Diferencia entre Ciberseguridad, Seguridad Informática y Seguridad de la Información.
- ¿Qué es el fingerprinting o la huella digital de nuestros dispositivos?
- Estafa de Inversión: qué es, tipos, señales de alerta y consejos
- Estamos asistiendo al nacimiento de una nueva civilización
- Zero-Day: qué es, modus operandi y consejos preventivos
- Salidas profesionales en Ciberseguridad: funciones, trabajos y sueldos
- Estafa de la factura falsa: qué es, modus operandi, señales y consejos
- Vishing: qué es, modus operandi, ejemplos y cómo evitarlo
- ¿Qué es el Egosurfing y cómo puede ayudarnos?
- Fraude del CEO: qué es, modus operandi y consejos preventivos
- Smishing: qué es, riesgos, ejemplos y cómo evitarlo
- Guía Práctica contra la Ingeniería Social
- Guía para teletrabajar de forma eficaz y segura desde casa
- Medidas de seguridad para teletrabajar de forma segura
- Conoce los 15 consejos de ciberseguridad para tener una vida más cibersegura
- Dark Web: riesgos, contenidos y cómo acceder (Guía Práctica)
- ¿Qué son las cookies y cómo eliminarlas?
- ¿Qué es el malware y qué tipos de malware pueden afectarte?
- Lista de 45 consejos de seguridad bancaria: ¿Cómo mantener mis cuentas bancarias seguras?
- ¿Qué hacer si me suplantan la identidad en Facebook, Instagram, Twitter o LinkedIn?
- Digitalización masiva: riesgos, oportunidades y nuevas salidas profesionales
- Los 5 mapas de ciberataques más populares de 2019
- ¿Qué es el ransomware y cómo prevenir este ataque? (Guía práctica)
- ¿Qué es el ciberacoso y qué tipos existen?
- Ciberataque a Baltimore: ¿Cómo hackear una ciudad?
- ¿Qué es un ataque botnet y cómo evitarlo?
- ¿Investigar por Internet? La Web Superficial, la Deep Web y la Dark Web
- Conoce las claves de la Nueva Estrategia Nacional de Ciberseguridad en España
- Las 6 tendencias en Ciberseguridad que marcan (y marcarán) el mundo digital
- ¿Por qué votas lo que votas en la era de la desinformación y las Fake News?
- Conoce los 4 retos para la Ciberseguridad de la próxima década
- Conoce los 5 sectores en los que más se valora la formación en Ciberseguridad
- Ataques de desinformación: qué son y cómo podemos evitarlos
- ¿Qué debemos tener en cuenta antes de aprender Ciberseguridad?
- Cómo Evitar Estafas y Fraudes en el Blackfriday: Compra Segura Online
- La Estafa amorosa: cómo el amor mueve montañas (de dinero)
- Phishing bancario por email: modus operandi y consejos preventivos
- Introducción a la Ciberseguridad: primeros pasos
- Wearables para policías y personal de seguridad: ventajas y riesgosFallo de seguridad en redes WiFi: consejos y soluciones
- Wearables: riesgos de la tecnología inteligente
- Fallo de seguridad en redes WiFi: consejos y soluciones
Si quieres empezar ya a formarte en Ciberseguridad, te recomendamos estos cursos online: