1

Los usuarios de la vieja seguridad de Wi-Fi están expuestos a un nuevo ataque

Un consejo popular dice: “si no está roto, no lo arregles”.

Pero cuando se trata de la seguridad de una red inalámbrica, no es conveniente aplicarlo. Según los expertos, el 41 por ciento de las empresas –y un porcentaje aun más alto de usuarios en el hogar– todavía usan WEP (Wired Equivalent Privacy, o privacidad equivalente al cable), un protocolo de seguridad para Wi-Fi que es anticuado y vulnerable.

Una vulnerabilidad de WEP fue la causa de uno de los robos de datos más grandes ocurridos en EE.UU., en la gigantesca empresa de ventas al detalle TJX el año pasado; los piratas obtuvieron acceso a 94 millones de números de tarjeta de crédito. Pero el más reciente ataque como demostración del concepto debe ser un llamado aun más claro para sustituir el WEP por la tecnología WPA (Wi-Fi Protected Access, o acceso protegido de Wi-Fi), que es superior.

Un atacante que use la técnica del investigador de seguridad Vivek Ramachandran conocida como “Cafe Latte” podría quebrar la protección WEP de una máquina cliente –por ejemplo, su PC portátil– en el tiempo que tarda disfrutar de una taza de café.

Anteriormente, los piratas se habían concentrado en usar los defectos del WEP para irrumpir en las redes inalámbricas, un proceso que consiste en conducir un vehículo frente a un “hotspot” y adivinar la llave WEP para ganar acceso a la red. En lugar de esto, la técnica de Ramachandran tiene como objetivo los dispositivos conectados y hace que el cliente que tiene activado el WEP crea que está accediendo a una red conocida.

La técnica daría a los malhechores las llaves de cualquier red inalámbrica a la que la portátil o el dispositivo tenga acceso, incluso la de la compañía del propietario de la portátil.

“Con el descubrimiento de nuestro ataque, todos los empleados de una organización son blancos posibles de un ataque”, dice Ramachandran.

Vea en www.pcwla.com/buscar/08016203 más instrucciones para mejorar su sistema con WPA.

-Robert McMillan

Leave a comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *