Categories
es

Su red wi-fi es vulnerable cómo protegerse contra el krack

How do you protect your Wi-Fi devices from KRACK’s Wi-Fi flaw? appeared originally on Quora – the place to gain and share knowledge, empowering people to learn from others and better understand the world.

Respuesta de Zouhair Belkoura, CEO & Co-Founder, Keepsafe Software, en Quora:

Con la vulnerabilidad KRACK publicada esta semana, cualquiera que utilice un dispositivo con Wi-Fi puede correr el riesgo de compartir tráfico no cifrado con posibles atacantes que eludan la seguridad de red WPA2. El protocolo de seguridad WPA2 es utilizado por routers y dispositivos para cifrar la actividad de las personas. Los atacantes que quieran aprovecharse de esta debilidad recién descubierta podrían robar datos confidenciales que pasan por la red, como contraseñas, números de tarjetas de crédito, mensajes de chat, correos electrónicos, fotos, memes picantes, y la lista continúa.

Una forma clave de protegerse es utilizar una VPN. Dado que una red privada virtual crea un túnel que encripta tu información personal y tu actividad de navegación, cualquiera que utilice una VPN de buena reputación está a salvo de un ataque Krack. Sin embargo, la palabra clave aquí es de buena reputación.

Una VPN también protege contra el pirateo de su información personal cuando utiliza puntos de acceso Wi-Fi públicos. Las VPN pueden ayudarle a evitar ser rastreado por su proveedor de servicios de Internet, su departamento informático en el trabajo e incluso la vigilancia gubernamental.

Elegir una VPN puede ser complicado y arriesgado. Por eso es fundamental confiar en tu proveedor de VPN, pagar por el servicio y verificar que tu VPN no guarda registros. Aquí tienes más información sobre los factores que debes tener en cuenta a la hora de elegir una VPN para proteger tu privacidad y mantenerte a salvo de posibles hackeos.

1. Utiliza una VPN en la que confíes.

Técnicamente, los proveedores de VPN podrían acceder a tu actividad de navegación, ya que crean el túnel encriptado y los proxies que protegen tus datos personales. La prueba social no es un indicador principal de que un servicio funcione bien y sea de confianza. No puedes verificar que una VPN es eficaz y de buena reputación basándote únicamente en las opiniones y valoraciones de los clientes. Asegúrate de que el proveedor de VPN que utilizas tiene un historial y un mandato empresarial para proteger la privacidad de las personas. Un proveedor de VPN de confianza debe ser directo sobre su oferta.

2. Pague por su VPN.

Cuando pagas por una VPN, reduces las posibilidades de ser víctima de un servicio de VPN poco fiable gestionado por una empresa con motivaciones equivocadas. Un servicio de pago tiene pocos incentivos para rastrear y vender tu perfil a terceros o, peor aún, robar tu información personal. Si una empresa ofrece una VPN gratuita, ¡tú eres su modelo de negocio! Los proveedores de VPN gratuitas suelen revender los datos de sus clientes a terceros. Si tu privacidad y seguridad son importantes para ti, ¡merece la pena pagar por ellas! Una empresa VPN que se precie debe tener un modelo de negocio fácil de entender y exponer claramente lo que obtiene a cambio de permitirte utilizar su servicio.

3. Confirma que tu VPN no guarda registros.

La preservación de tu privacidad depende de si

* Ten en cuenta que si utilizas una VPN en tu dispositivo móvil y quieres que tu actividad sea anónima, debes restablecer tu Identificador de Publicidad en iPhones y el ID de Publicidad en Android (ambos utilizan una tecnología parecida a las cookies para ayudar a los anunciantes a monitorizar la actividad móvil). Puedes hacerlo en los menús de Configuración de ambas plataformas.

4. Opta por una VPN sencilla y de conexión automática.

Las VPN pueden complicarse y tecnificarse rápidamente. Si no puedes activar fácilmente tu VPN para proteger tu conexión a Internet, no te resultará lo suficientemente cómoda para proteger tus datos personales. Una VPN que se conecta automáticamente cuando te conectas a una red desconocida hace que sea aún más fácil estar protegido, porque nunca tendrás que acordarte de encenderla. Recuerda que una VPN sólo es eficaz para protegerte si realmente la utilizas. Elige una solución que sea fácil de configurar y activar para que puedas volver a ser tú mismo.

5. Elige una VPN móvil rápida y cómoda.

Puede que estés acostumbrado a utilizar una VPN en tu ordenador del trabajo, pero también puedes proteger la privacidad de los datos personales y la actividad en Internet (e incluso enmascarar tu ubicación) en tu dispositivo principal: tu teléfono con una aplicación VPN móvil.

Una buena VPN es rápida y nunca te ralentiza. El servicio que elijas debería ser prácticamente imperceptible cuando esté conectado. Tampoco deberías tener que preocuparte por el ancho de banda que utilizas ni por añadir dispositivos adicionales a tu plan.

Utilizar una VPN es una forma inteligente de proteger tu dispositivo de vulnerabilidades emergentes como el ataque KRACK y cuando te conectas a una red Wi-Fi o celular pública. Las VPN no tienen por qué ser exclusivas de los expertos técnicos. Deberían ser accesibles para cualquiera que se preocupe por la privacidad y quiera mantener el control, no ser víctima de una brecha.

La mejor VPN para la privacidad es la de un proveedor en el que confíes, que no guarde registros y sea un servicio por el que pagues. Una oferta que sea fácil de usar, infalible y cómoda garantizará que realmente utilices la VPN una vez que encuentres una que cumpla con tus estándares. No deberías tener que preocuparte de acordarte de encender la VPN, de añadir varios dispositivos a tu cuenta o de cuánto ancho de banda estás utilizando.

Esta pregunta apareció originalmente en Quora, el lugar donde adquirir y compartir conocimientos, que permite a las personas aprender de los demás y comprender mejor el mundo. Puedes seguir Quora en Twitter, Facebook y Google+. Más preguntas:

Krack es una vulnerabilidad de seguridad descubierta recientemente por el investigador de seguridad Mathy Vanhoef. Esta vulnerabilidad de seguridad puede comprometer potencialmente a miles de millones de usuarios de redes Wi-Fi que utilicen los protocolos WPA y WPA2. El artículo de hoy arrojará luz sobre KRACK en gran detalle y ofrecerá consejos sobre cómo protegerse contra esta última vulnerabilidad de seguridad.

KRACK, que significa Key Reinstallation Attack, es el último fallo de seguridad que ha dejado miles de millones de dispositivos expuestos a los hackers, dándoles acceso completo al tráfico de red del usuario. Esta vulnerabilidad no es un tipo más de debilidad en ciberseguridad, ya que la vulnerabilidad existe en la propia red Wi-Fi y no debido a ningún fallo en el producto o en las implementaciones técnicas.

El alcance de su impacto masivo aún está por conocerse en las próximas semanas, y los dispositivos del Internet de las cosas (IoT) han sido identificados como los más vulnerables de todos. Esto se debe a que los fabricantes de IoT suelen descuidar la adopción de normas de seguridad y/o la actualización de sus sistemas, lo que hace que haya más dispositivos IoT sin parches expuestos a vulnerabilidades de seguridad.

¿Cómo funciona KRACK?

Es probable que cualquier dispositivo basado en iOS, Android, macOS, Windows y Linux sea vulnerable a este ataque, siempre y cuando esté conectado a Wi-Fi . ¿Cómo funciona? Comienza con la configuración por parte del hacker de una red Wi-Fi idéntica al SSID asignado a una red inalámbrica utilizada por un usuario específico.

Una vez que el hacker detecta que el usuario intenta conectarse a cualquiera de las dos redes inalámbricas, intercepta la red enviando paquetes especiales que desvían el dispositivo a otra red en la que pueden desencriptar el tráfico, lo que permite llevar a cabo actividades maliciosas.

El hacker no necesita conectarse a la red inalámbrica. Sólo necesita husmear en los datos descifrados transmitidos a través de Wi-Fi, independientemente de si están protegidos por una contraseña. Esencialmente, esta vulnerabilidad no intenta descifrar la contraseña WI-Fi. En su lugar, cambia la clave de cifrado para descifrar el tráfico de red, lo que le permite acceder a los datos del usuario, como números de tarjetas de crédito, correos electrónicos y contraseñas.

Por suerte, KRACK no es tan sencillo de implementar, ya que los hackers necesitan estar dentro del alcance de la red Wi-Fi. No pueden realizarlo a distancia, a diferencia de lo que ocurría con vulnerabilidades de seguridad anteriores como Heartbleed. Por lo tanto, se reduce el riesgo de que una persona normal sea un objetivo probable de KRACK.

¿Cómo protegerse de KRACK?

La mayoría de los dispositivos que funcionan con iOs, Android, Windows y Linux ya han empezado a publicar nuevos parches de seguridad. Asegúrese de mantener sus dispositivos siempre actualizados. Aquí tienes otros consejos para proteger tus datos de KRACK:

Utiliza VPN

Una Red Privada Virtual añade otra capa de seguridad, que funciona como un túnel oculto que cifra los datos transmitidos desde tu dispositivo. Las grandes empresas suelen utilizar las VPN como método para asegurar la comunicación cuando se conectan remotamente a sus centros de datos.

Cada vez son más los usuarios particulares que la adoptan, sobre todo cuando acceden a WIFI desde un entorno inseguro (cafetería, Wi-Fi de aeropuerto u hotel). Utiliza una combinación de protocolos de cifrado y conexiones dedicadas para crear una conexión P2P. Así, aunque alguien pudiera canalizar parte de los datos, seguiría sin poder acceder a ellos gracias al cifrado.

Compruebe si hay HTTPS

Comprueba si el sitio web desde el que navegas tiene un icono de candado verde en la barra de direcciones. Esto indica que el sitio web funciona con HTTPS (una versión segura de HTTP), un protocolo utilizado para transmitir datos entre el navegador y el sitio web. Indica que la conexión es segura.

Combina HTTP ordinario y SSL (Secure Socket Layer) y/o el protocolo TSL. Tanto SSL como TSL utilizan un sistema de infraestructura de clave pública asimétrica que permite la identificación y distribución de claves públicas de cifrado. SSL cifra los datos intercambiados entre ordenadores y servidores, lo que dificulta su interceptación por parte de piratas informáticos.

Mantenga los dispositivos siempre actualizados

Compruebe si su dispositivo dispone de actualizaciones de firmware y asegúrese de instalarlas en cuanto estén disponibles. Aunque los productos y la tecnología sigan evolucionando, aún distan mucho de ser perfectos. Lo más habitual es que haya algunas lagunas en el sistema de software. Es sólo cuestión de tiempo que terceros las descubran y las exploten.

Los gigantes tecnológicos como Google y Apple suelen pedir a sus empleados que pirateen su sistema con el objetivo de descubrir y resolver cualquier fallo que los hackers malintencionados puedan utilizar en su beneficio. Aunque una aplicación móvil no ofrezca más funciones nuevas que la corrección de errores, merece la pena actualizarla, ya que así evitarás que pirateen tu dispositivo en el futuro.

Manténgase seguro con HTTPS

En Vodien, vamos más allá de esperar lo mejor. Nos tomamos cada amenaza de seguridad con la máxima prioridad y nos aseguramos de que nuestros clientes estén bien informados y protegidos contra cualquier vulnerabilidad de seguridad como KRACK.

Con nuestro certificado SSL certificado por Thawte, su sitio web está protegido con un cifrado de datos de hasta 256 en el nivel raíz contra la suplantación de datos, el phishing y otras actividades maliciosas. Proteja a sus visitantes contra el próximo ciberataque antes de que sea demasiado tarde. Haga clic en el enlace para saber cómo SSL puede beneficiar a su sitio web y aumentar la confianza de los clientes.

El ataque KRACK hizo vulnerable la conexión WPA2. Y ahora debemos tomar medidas para garantizar la seguridad de nuestra red Wi-Fi . Por eso, hoy te explicamos todo lo que necesitas saber sobre el ataque KRACK y cómo convertirte en un Protector Wi-Fi. ¡Prevenir usted o sus amigos de los ataques de hackers !

Mantén tu Wi-Fi protegido tras el ataque KRACK

Hace apenas unos días salieron a la luz una serie de vulnerabilidades de seguridad en redes Wi-Fi conocidas como KRACK, acrónimo en inglés de reinstalación de claves. El protocolo de seguridad WPA2, utilizado para proteger la gran mayoría de las conexiones inalámbricas, es “hackeado”. De este modo, compromete la seguridad del tráfico de la red Wi-Fi y deja al descubierto la información personal.

La debilidad, identificada por el investigador Mathy Vanhoef, podría afectar al 41% de los dispositivos que funcionan con un sistema operativo Android. Así, con la aparición de estas nuevas amenazas, los ciberdelincuentes podrían aprovechar las vulnerabilidades de seguridad de las redes inalámbricas. Esto para interceptar credenciales de acceso, información de tarjetas de crédito, correos electrónicos o información personal.

¿Cómo funciona el ataque KRACK?

En primer lugar, cuando un dispositivo se conecta a una red Wi-Fi con WPA2, el primer paso para la comunicación es negociar con el router una clave que utilizará para cifrar el tráfico enviado entre ambos. Esta clave no es la clave de la red Wi-Fi, sino una aleatoria, que se negocia para cada sesión.

Para acordar esta clave de cifrado, los dispositivos realizan el “4 way handshake”. Así, confirman mediante mensajes que ambos tienen la clave de cifrado.

El problema es que el protocolo WPA2 no verifica que la clave sea diferente de las ya utilizadas. Por lo tanto, el sistema utiliza la misma clave más de una vez, y ésta es la vulnerabilidad.

¿Cómo proteger tu Wi-Fi contra el ataque KRACK?

Mantenga oculta la dirección IP: El ataque KRACK es vulnerable a esto.

En un mundo cada vez más conectado, los usuarios necesitan sentirse protegidos. No en vano, una vez que un ciberdelincuente piratea una red inalámbrica, las posibilidades de “hackeo” son prácticamente infinitas. Pero, ¿cómo pueden los usuarios protegerse de estos ataques y conectarse a la red de forma segura?

McAfee aconseja a los usuarios que mantengan oculta su dirección IP cuando se conecten a redes Wi-Fi públicas o abiertas. Esto permitirá que tanto su ubicación como su información (datos bancarios, contraseñas, credenciales, etc.) permanezcan seguras.

Actualizar los dispositivos, clave contra el ataque KRACK

La empresa también

Por ello, desde McAfee destacan que es recomendable consultar la web del fabricante del dispositivo correspondiente. Esto es bueno para conocer los detalles y el estado del parche para protegerse del ataque KRACK.

Utilizar una red privada virtual, será útil contra el ataque KRACK

También es conveniente utilizar redes VPN para evitar el ataque KRACK. Si el usuario necesita conectarse a una red pública, puede utilizar una red privada virtual (VPN). Una VPN mantendrá la información privada y se asegurará de que los datos van directamente desde el dispositivo hasta donde se conecta. Es esencial instalar seguridad en los dispositivos.

Contar con una solución de seguridad completa puede ayudar a mantener los dispositivos alejados de virus y otros ” malware “. Además, los dispositivos VPN son muy seguros y actualizan el sistema todos los días.

La aparición de esta nueva vulnerabilidad en las redes Wi-Fi que utilizan el cifrado de seguridad WPA2 refuerza la idea de que los ciberdelincuentes son cada vez más creativos y utilizan más métodos de ataque para intentar atacar los sistemas. Por ello, y tal y como señalan desde la compañía, los usuarios deben estar preparados para contrarrestar estas amenazas y garantizar la seguridad de todos sus dispositivos.

Ahora ya lo sabes todo sobre el ataque KRACK y cómo evitarlo. Si te gusta aprender más sobre seguridad informática, puedes visitar este artículo . También puedes visitar la página de inicio para leer sobre nuevos contenidos de interés. No olvides seguirnos en las redes sociales y compartir esta información para que más personas la conozcan. ¡Hasta pronto!

Toda red Wi-Fi que utilice cifrado WPA o WPA2 es vulnerable a un ataque de reinstalación de claves. Aquí tienes más detalles y medios de protección.

16 de octubre de 2017

La mayoría de las vulnerabilidades pasan desapercibidas para la mayoría de la población mundial aunque afecten a varios millones de personas. Pero esta noticia, publicada hoy, es probablemente aún mayor que la brecha de Yahoo recientemente revelada y afecta a varios miles de millones de personas en todo el mundo: Los investigadores han encontrado un montón de vulnerabilidades que hacen que todas las redes Wi-Fi sean inseguras.

Un artículo publicado hoy describe cómo se puede vulnerar prácticamente cualquier red Wi-Fi que utilice cifrado WPA o WPA2. Y dado que WPA es el estándar de las redes Wi-Fi modernas, prácticamente todas las redes Wi-Fi del mundo son vulnerables.

La investigación es bastante complicada, así que no la analizaremos en detalle y nos limitaremos a destacar brevemente las principales conclusiones.

Cómo funciona KRACK

Los investigadores han descubierto que los dispositivos basados en Android, iOS, Linux, macOS, Windows y algunos otros sistemas operativos son vulnerables a alguna variación de este ataque, y eso significa que casi cualquier dispositivo puede verse comprometido. A este tipo de ataque lo han llamado ataque de reinstalación de claves , o KRACK para abreviar.

En concreto, describen cómo funciona un ataque contra dispositivos Android 6. Para ejecutarlo, el atacante tiene que configurar una red Wi-Fi con el mismo nombre (SSID) que el de una red existente y apuntar a un usuario específico. Cuando el atacante detecta que el usuario está a punto de conectarse a la red original, la

Se puede argumentar que existe otra capa de seguridad: la conexión cifrada a un sitio, por ejemplo, SSL o HTTPS. Sin embargo, una simple utilidad llamada SSLstrip instalada en el punto de acceso falso es suficiente para forzar al navegador a comunicarse con versiones HTTP no cifradas de los sitios web en lugar de versiones HTTPS cifradas, en los casos en que el cifrado no está correctamente implementado en un sitio (y eso es cierto para bastantes sitios web, incluidos algunos muy grandes).

Así, utilizando esta utilidad en su red falsa, el atacante puede acceder a los nombres de usuario y contraseñas de los usuarios en texto plano, lo que básicamente significa robarlos.

¿Qué puedes hacer para proteger tus datos?

El hecho de que casi todos los dispositivos de casi todas las redes Wi-Fi sean vulnerables a KRACK da bastante miedo, per o-como casi cualquier otro tipo de ataque – éste no es el fin del mundo. Aquí tienes un par de consejos sobre cómo mantenerte a salvo de los ataques KRACK en caso de que alguien decida utilizarlos contra ti.

Comprueba siempre que aparece un candado verde en la barra de direcciones de tu navegador. Ese candado indica que se está utilizando una conexión HTTPS (cifrada y, por tanto, segura) a ese sitio web concreto. Si alguien intenta utilizar SSLstrip contra ti, el navegador se verá obligado a utilizar versiones HTTP de los sitios web, y el candado desaparecerá. Si el bloqueo está activado, su conexión sigue siendo segura.

Los investigadores avisaron a algunos fabricantes de dispositivos de red (incluida la Wi-Fi Alliance, responsable de estandarizar los protocolos) antes de publicar su trabajo, por lo que la mayoría de ellos deben estar en proceso de emitir actualizaciones de firmware que puedan solucionar el problema con la reinstalación de la clave. Así que comprueba si hay nuevas actualizaciones de firmware para tus dispositivos e instálalas lo antes posible.

Puedes proteger tu conexión utilizando una VPN, que añade otra capa de cifrado a los datos transferidos desde tu dispositivo. Puedes leer más sobre qué es una VPN y cómo elegir una, o descargar Kaspersky Secure Connection ahora mismo.

  • Las últimas noticias sobre seguridad y privacidad en Internet.
  • Publicado por BulletVPN el 23 10 2017.
  • Hace un par de días, el investigador de seguridad con sede en Bélgica Mathy Vanhoef reveló un grave fallo en el protocolo de seguridad WPA2 de Wi-Fi. Esto se llamó la vulnerabilidad KRACK, que es la abreviatura de Key Reinstallation Attack. Gracias a ella, se puede atacar el proceso de autenticación cuádruple entre una red y un dispositivo para entrar en un ciberespacio previamente protegido. Dado que la mayoría de los dispositivos y routers dependen de WPA2 para cifrar el tráfico Wi-Fi, se sospecha que la vulnerabilidad afecta a casi todos los que tienen una conexión Wi-Fi.

Qué es la vulnerabilidad Wi-Fi KRACK y cómo protegerse

¿Qué puede hacer la vulnerabilidad KRACK?

A través de la vulnerabilidad, los defaulters de seguridad pueden interceptar el tráfico entre tu router y tu dispositivo. Esencialmente, esto permitirá a los atacantes leer cualquier dato no cifrado. Otro aspecto que los atacantes pueden manejar es inyectar bugs en los sitios web que estás viendo e infectar tu s

Al igual que ocurre cuando se comparte una red Wi-Fi en un lugar público, los atacantes necesitan estar cerca de su red para dañar su ordenador. Este hecho por sí solo reduce en gran medida la posibilidad de ser vulnerable a ataques repentinos. Por ello, las personas que se encuentren en zonas muy concurridas o en lugares con grandes Wi-Fis públicas, como aeropuertos, deberían estar alerta. Será prudente no conectarse en absoluto a una Wi-Fi pública durante un tiempo.

Pero los atacantes aún pueden desplegar la inyección de paquetes para interferir en la conexión e interrumpir o bloquear el acceso a determinados servicios y protocolos de red. Y acceder a tráfico no cifrado significa que la información sensible, como números de tarjetas de crédito y códigos de la seguridad social, corre el riesgo de ser robada.

Las personas que ya hayan empezado a hiperventilar ante la idea de que entren en su red, recuerden que la vulnerabilidad fue expuesta por un proveedor de seguridad y no por un pirata informático. Los malhechores también se habrían enterado de la existencia de KRACK junto con el resto del mundo, y tardarían algún tiempo en aprovechar la laguna.

Toda la premisa de la vulnerabilidad de seguridad es la posibilidad teórica de una brecha y cómo uno puede salvaguardar sus dispositivos antes de que puedan ser interceptados. La idea también es que las empresas publiquen parches contra una vulnerabilidad tan sofisticada antes de que pueda convertirse en un ataque en toda regla en un futuro próximo.

Qué puede hacer para protegerse

Hay varias cosas que puedes hacer por tu cuenta en lugar de esperar a los parches y vivir con un miedo perpetuo.

Utiliza una VPN

Para mayor privacidad y seguridad siempre que te conectes a Internet, deberías conectarte primero a un servidor VPN. Los proveedores de servicios VPN como BulletVPN se han convertido en una herramienta esencial para proteger a los usuarios de diversas amenazas mientras navegan por Internet.

Actualizar los dispositivos

Lo primero de la lista es actualizar todos tus dispositivos que funcionen con Wi-Fi o que se hayan conectado alguna vez a una red inalámbrica, ya que, según Vanhoef, “las implementaciones se pueden parchear de forma retrocompatible”. Esto significa que las redes actualizadas y protegidas podrán seguir comunicándose con el hardware no parcheado.

Esto, por supuesto, si sus dispositivos no están ya configurados en auto-actualización, que es simplemente una práctica pésima y descuidada.

Actualizar los routers

El segundo paso es actualizar el firmware del router, ya que es ahí donde se originan todos los problemas. Esto se puede hacer siguiendo su guía de usuario para conectarse a las páginas de administración y navegar por el panel de administración. Cabe destacar que algunas empresas de routers como Aruba, FortiNet y Microtik ya han publicado correcciones.

Utilice Ethernet o datos móviles

Hasta que no se disponga de un parche a toda prueba, puedes utilizar un cable Ethernet para redirigir el tráfico web. Los más paranoicos pueden desactivar la conexión Wi-Fi tanto en sus routers como en sus dispositivos para estar doblemente seguros. Si no es posible una conexión Ethernet por cable, otras opciones son navegar por Internet a través de tus datos móviles o de un hotspot móvil. Sin embargo, esto podría no ser una opción viable en caso de que

Navega por Internet sólo con acceso HTTPS cifrado – no seas descuidado y descuidado como Hillary y Debbie Schultz que, obviamente, o no tienen ni idea o son sucias o ambas cosas, pero este es otro tema. Esto te ayudará a mitigar cualquier riesgo inminente, en caso de que tengas que conectarte a una red Wi-Fi pública.

También puedes descargarte una extensión del navegador llamada “HTTPS Everywhere” que te permite acceder a un tráfico de Internet seguro siempre que tengas la oportunidad. Si un sitio web ofrece acceso cifrado, la extensión dirige automáticamente el navegador hacia él. El complemento puede ser útil en momentos de angustia y funciona en navegadores como Chrome, Firefox y Opera.

Si pensabas que tu Wi-Fi protegido era seguro, piénsalo otra vez. Casi todos los dispositivos están afectados por el nuevo exploit KRACK.

Un buen consejo para configurar un nuevo router inalámbrico o una red Wi-Fi en casa es protegerla con una contraseña. Establezca una contraseña segura mediante Wi-Fi Protected Access 2 (WPA2) y compártala sólo con personas de confianza.

Desde que la norma WPA2 empezó a estar disponible en 2004, ésta era la configuración recomendada para las redes de área inalámbrica en todas partes, y se pensaba que era relativamente segura. Dicho esto, al igual que el cerrojo de tu casa, la protección por contraseña es en realidad sólo un fuerte elemento disuasorio. Como la mayoría de las cosas, por muy seguro que se creyera que era WPA2, sólo era tan fuerte como tu contraseña o cualquier vulnerabilidad descubierta en su seguridad.

Este fin de semana se ha descubierto una vulnerabilidad que ha puesto a Internet patas arriba.

Se desveló una prueba de concepto llamada KRACK (Key Reinstallation Attack). El ataque criptográfico, de nombre inquietante, aprovecha un fallo en el proceso de handshake cuádruple entre el dispositivo de un usuario que intenta conectarse y una red Wi-Fi. Permite a un atacante acceder sin autorización a la red sin la contraseña, lo que abre la posibilidad de exponer información de tarjetas de crédito, contraseñas personales, mensajes, correos electrónicos y prácticamente cualquier otro dato del dispositivo.

¿Y lo más aterrador? Prácticamente cualquier implementación de una red WPA2 se ve afectada por esta vulnerabilidad, y no es el punto de acceso el que es vulnerable. En su lugar, KRACK se dirige a los dispositivos que utilizas para conectarte a la red inalámbrica.

El sitio web que demuestra la prueba de concepto afirma: “Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys y otros están afectados por alguna variante de los ataques”. Dicho esto, la mayoría de las versiones actuales de Windows y y dispositivos iOS no son tan susceptibles a los ataques, gracias a cómo Microsoft y Apple implementaron el estándar WPA2. Los dispositivos basados en Linux y Android son más vulnerables a KRACK.

Nota del editor: Publicado originalmente el 16 de octubre de 2017, este artículo se ha actualizado para incluir nuevos proveedores con parches de seguridad para el exploit WPA2.

Qué puedes hacer

Entonces, ¿qué puedes hacer ahora mismo?

Sigue utilizando el protocolo WPA2 para tus redes. Sigue siendo la opción más segura disponible para la mayoría de las redes inalámbricas.

Actualice todos sus dispositivos y sistemas operativos a la última versión de WPA2.

Cambiar tus contraseñas no ayudará. Nunca está de más crear contraseñas más seguras, pero este ataque elude la contraseña por completo, así que no servirá de nada.

Sepa que un KRACK es sobre todo una vulnerabilidad local: los atacantes necesitan estar dentro del alcance de una red inalámbrica. Eso no significa que tu red doméstica sea totalmente inmune a un ataque, pero las probabilidades de un ataque generalizado son bajas debido a la forma en que funciona el ataque. Es más probable que te encuentres con este ataque en una red pública. Para más información, lea nuestras preguntas frecuentes sobre KRACK .

Actualizaciones disponibles hasta ahora

La buena noticia es que ante una vulnerabilidad tan peligrosa, las empresas se han apresurado a parchear su software. He aquí una lista de todas las empresas que han publicado parches de seguridad o información hasta el momento:

Apple ya ha creado un parche para el exploit en betas para iOS, macOS, WatchOS y TVOS.

Aruba tiene parches disponibles para descargar para ArubaOS, Aruba Instant, Clarity Engine y otro software.

Cisco ya ha publicado parches para el exploit en algunos dispositivos, pero está investigando si es necesario actualizar más.

Expressif Systems ha publicado correcciones de software para sus chipsets, empezando por ESP-IDF, ESP8266 y ESP32.

Fortinet afirma que FortiAP 5.6.1 ya no es vulnerable al exploit, pero que la versión 5.4.3 podría seguir siéndolo.

El Proyecto FreeBSD está trabajando actualmente en un parche.

  • Google parcheará los dispositivos afectados en las próximas semanas.
  • HostAP ha publicado una corrección de software para el exploit.
  • Intel ha publicado un aviso y actualizaciones para los dispositivos afectados.
  • LEDE/OpenWRT ya tiene un parche disponible para su descarga.
  • Linux ya cuenta con correcciones de software y las compilaciones de Debian ya pueden actualizarse, al igual que Ubuntu y Gentoo.
  • Netgear ha actualizado algunos de sus routers. Puede comprobar si hay actualizaciones y descargarlas aquí.
  • Microsoft publicó una actualización de Windows el 10 de octubre que parcheaba el exploit .
  • Las versiones 6.93.3, 6.40.4 y 6.41rc de MicroTik RouterOS no están afectadas por el exploit.
  • Los puntos de acceso OpenBSD no están afectados, pero se ha publicado un parche para los clientes.
  • Ubiquiti Networks ha publicado una actualización de firmware, versión 3.9.3.7537, para parchear la vulnerabilidad.
  • Wi-Fi Alliance exige ahora la realización de pruebas para detectar la vulnerabilidad y proporciona una herramienta de detección para los miembros de Wi-Fi Alliance.
  • WatchGuard publicó parches para Fireware OS, puntos de acceso WatchGuard y WatchGuard Wi-Fi Cloud.
  • En el sitio web del CERT puede encontrarse una lista de los proveedores que han parcheado la vulnerabilidad, aunque el sitio parece estar sometido a un tráfico intenso.
  • Más datos importantes sobre KRACK
  • Afortunadamente, hay algunas ideas reconfortantes:
  • La Wi-Fi Alliance ha declarado que ahora “exige pruebas de esta vulnerabilidad en nuestra red mundial de laboratorios de certificación”, lo que resulta prometedor para los nuevos dispositivos que se pongan a la venta. También proporciona una herramienta de detección de vulnerabilidades para que los miembros de la Wi-Fi Alliance comprueben sus productos.
  • El uso de una red privada virtual (VPN) cifrará todo tu tráfico de Internet y podría protegerte de un ataque de este tipo. Además, es una buena práctica utilizar una VPN si te preocupa tu privacidad o seguridad en Internet.
  • El uso estricto de sitios que utilizan HTTPS puede ayudar a protegerte contra KRACK, pero HTTPS tampoco es totalmente impermeable.

Esta es una historia en desarrollo. Vuelve para obtener más consejos cuando los tengamos.

Un fallo de seguridad de WPA2 pone a casi todos los dispositivos Wi-Fi en riesgo de secuestro y escucha (ZDNet) : KRACK es un fallo total del protocolo de seguridad WPA2.

Aquí están todos los parches para el ataque Wi-Fi KRACK disponibles ahora mismo (ZDNet): Los proveedores están reaccionando rápidamente a un exploit que permite a los atacantes espiar el tráfico de tu red.

  • Por Marshall Honorof 17 de octubre de 2017
  • Algunos fabricantes ya han lanzado parches para el software y el hardware afectados por la vulnerabilidad Wi-Fi KRACK.
  • KRACK es una de las vulnerabilidades de routers más insidiosas que han aparecido últimamente. Puedes leer más sobre ella en nuestro informe completo, pero brevemente: Un atacante dentro del alcance físico de una red Wi-Fi podría crear una “copia” fraudulenta de la red para engañar a los dispositivos vulnerables y recopilar toda su información.

Es un fallo inteligente que elude la mayoría de las salvaguardias que mantienen protegidos los routers inalámbricos y los dispositivos conectados.

Sin embargo, hay dos buenas noticias. La primera es que el fallo fue descubierto por un investigador de seguridad y no hay pruebas de que se haya explotado nunca. La segunda es que las principales empresas conocen el fallo desde hace meses, y algunas de ellas ya han publicado parches para el software y el hardware afectados. ZDNet hizo una lista exhaustiva y Tom’s Guide se ha puesto en contacto con otros fabricantes para ver cómo van.

MÁS: Los mejores routers Wi-Fi

En primer lugar, respira hondo: Tu ordenador probablemente esté bien. Tanto Apple como Microsoft han publicado parches para solucionar el problema. Mientras mantengas tu sistema actualizado con regularidad, no tendrás que preocuparte de que tu ordenador sea presa de las redes fraudulentas. Las nuevas versiones de Linux también están en buena forma, pero para ser justos, Linux no es un hervidero de ataques para empezar.

Tu smartphone puede ser una historia diferente. Mientras que iOS está totalmente protegido, las nuevas versiones de Android aún no lo están. Dado que cada fabricante de teléfonos inteligentes y operador de telefonía móvil utiliza una versión ligeramente diferente del sistema operativo Android, es difícil decir cuándo su dispositivo será parcheado, si es que lo es alguna vez. Google es actualmente “consciente del problema”, según ZDNet, pero es difícil decir qué medidas tomará la empresa a continuación. Lo mejor que puedes hacer es utilizar datos móviles siempre que sea posible en lugar de Wi-Fi, a menos que estés en casa o en la oficina. (A menos que te hayas granjeado enemigos muy funestos, el ataque sólo es realmente útil en lugares Wi-Fi públicos y con mucho tráfico).

Sorprendentemente, sólo unos pocos fabricantes de routers han tomado medidas proactivas para solucionar el fallo. Arris está “evaluando” sus opciones, según ZDNet, pero no ha publicado ningún parche. Cisco ha confirmado que muchos de sus productos son vulnerables y ha publicado parches para algunos de ellos, pero no para otros. Si tiene un sistema Cisco, manténgalo actualizado y espere que su dispositivo sea uno de los seguros. Netgear también ha actualizado algunos de sus dispositivos, pero otros siguen siendo vulnerables, y puede que lo sigan siendo durante algún tiempo.

Tom’s Guide se ha puesto en contacto con D-Link, Linksys y TP-Link para ver si estas empresas han lanzado ya parches, o tienen previsto hacerlo pronto. Las respuestas que hemos recibido son las siguientes.

De Linksys:

“Belkin International (Belkin, Linksys y Wemo) es consciente de la vulnerabilidad WPA. Nuestros equipos de seguridad están verificando los detalles e informaremos en consecuencia. También sabemos que estamos comprometidos a poner al cliente en primer lugar y estamos planeando publicar instrucciones en nuestra página de asesoramiento de seguridad sobre lo que los clientes pueden hacer para actualizar sus productos, si y cuando sea necesario.” De D-Link:

“El 16 de octubre de 2017, se informó de una vulnerabilidad del protocolo inalámbrico WPA2. D-Link tomó inmediatamente medidas para investigar los problemas. Esto parece ser un problema de toda la industria que requerirá parches de firmware que serán proporcionados por los fabricantes de chipsets semiconductores pertinentes. D-Link ha solicitado ayuda a los fabricantes de chipsets. Tan pronto como se reciban y validen los parches de los fabricantes de chipsets, D-Link publicará inmediatamente actualizaciones en su sitio web support. dlink. com. “

El hecho es que probablemente nunca habrá una protección completa contra KRACK entre los routers y los sistemas operativos móviles, simplemente porque el mercado es tan enorme y está tan fracturado. Lo mejor que puedes hacer es evitar el Wi-Fi público siempre que sea posible (aunque esté protegido con contraseña), utilizar datos móviles si puedes y mantener actualizado el firmware de tu propio router en casa. Si el fallo empieza a ser común en la naturaleza, otros fabricantes (probablemente) intensificarán su juego de parches; si no, no puedes ser presa de un hack que nadie está usando.

ACTUALIZACIÓN: US-CERT tiene una larga lista de proveedores clasificados según si han actualizado los fallos de KRACK en sus productos. Windows Central tiene una lista similar, pero más corta, de fabricantes de routers que han publicado parches.

Los FragAttacks son un grupo de vulnerabilidades de seguridad que pueden utilizarse para atacar dispositivos Wi-Fi. Todos los dispositivos Wi-Fi jamás creados parecen vulnerables, lo que hace posible que los atacantes roben datos confidenciales o ataquen dispositivos de su red. Esto es lo que necesitas saber.

¿Qué son los FragAttacks?

Divulgados el 12 de mayo de 2021, FragAttacks son las siglas de ” fr agmentation and ag gregation attacks .” (ataques de fragmentación y agregación). Se trata de una colección de vulnerabilidades de seguridad anunciadas conjuntamente. Tres de ellas son fallos de diseño de la propia Wi-Fi y afectan a la mayoría de los dispositivos que la utilizan.

Además, los investigadores encontraron errores de programación en muchos productos Wi-Fi. Para los atacantes es aún más fácil abusar de ellos que de los fallos de diseño de la propia Wi-Fi.

La colección de vulnerabilidades denominada FragAttacks fue descubierta por Mathy Vanhoef, el mismo investigador de seguridad que anteriormente descubrió KRACK, un ataque al protocolo de cifrado WPA2 utilizado para proteger las redes Wi-Fi.

¿Qué dispositivos son vulnerables a los FragAttacks?

Según los investigadores, todos los dispositivos Wi-Fi jamás creados parecen vulnerables al menos a una de las vulnerabilidades FragAttacks. En otras palabras, todos los dispositivos Wi-Fi que se remontan a la primera versión de Wi-Fi en 1997 son probablemente vulnerables.

Esas son las malas noticias. La buena noticia es que esta vulnerabilidad se descubrió nueve meses antes de que se hiciera pública. En ese tiempo, muchas empresas ya han lanzado parches de seguridad que protegen sus dispositivos de los FragAttacks. Por ejemplo, Microsoft actualizó Windows con protección contra FragAttacks en la actualización publicada el 9 de marzo de 2021.

¿Qué puede hacer un atacante con FragAttacks?

Un atacante puede hacer una de estas dos cosas con los FragAttacks. En primer lugar, en la situación adecuada, los FragAttacks pueden utilizarse para robar datos de una red Wi-Fi que debería estar cifrada y protegida contra un ataque de este tipo. (Los sitios web y las aplicaciones que utilizan HTTPS u otro tipo de cifrado seguro están protegidos contra este tipo de ataque. Pero, si estás enviando datos sin cifrar a través de una conexión Wi-Fi cifrada, un FragAttack podría utilizarse para saltarse el cifrado Wi-Fi).

Esto pone de relieve la importancia de proteger los datos que se envían a través de una red con cifrado, incluso si esos datos sólo se envían entre dos dispositivos de su red local. También es otro ejemplo de por qué utilizar HTTPS en todas partes es tan importante para el futuro de la web. Los navegadores están abandonando poco a poco el HTTP en favor del HTTPS por buenas razones.

En segundo lugar, los investigadores dicen que la principal preocupación es que FragAttacks podría utilizarse para lanzar ataques contra dispositivos vulnerables en una red Wi-Fi. Por desgracia, muchos dispositivos inteligentes para el hogar y del Io T-especialmente los creados por extrañas marcas de poca monta que no ofrecen soporte a largo plazo para sus dispositivos – no reciben actualizaciones con regularidad. Un enchufe inteligente barato o una bombilla inteligente de una marca desconocida pueden ser fáciles de atacar. En teoría, esto “no debería importar” porque ese dispositivo está en una red doméstica de confianza, pero los FragAttacks ofrecen una forma de eludir la protección de la red Wi-Fi y atacar un dispositivo directamente, como si el atacante estuviera conectado a la misma red Wi-Fi que el dispositivo.

Es una confirmación más de la importancia de las actualizaciones de seguridad: Los dispositivos que elijas utilizar deben ser de fabricantes reputados que proporcionen actualizaciones de seguridad y soporte a largo plazo para su hardware. Esto se aplica incluso a los enchufes inteligentes baratos con Wi-Fi. Proteja su hogar inteligente.

¿Cuál es el riesgo real?

En primer lugar, como un ataque contra Wi-Fi, un atacante tendría que estar en el rango de radio de su re d-en otras palabras, en su vecindad física – para ejecutar un ataque que utilizara FragAttacks.

En otras palabras, si estás en un apartamento o en una zona urbana densa, hay más gente cerca y corres un riesgo algo mayor. Si vives en un lugar sin otras personas cerca, es muy poco probable que te ataquen.

Las redes corporativas y las de otras instituciones que podrían ser objetivos de alto valor también corren claramente más riesgo que una red doméstica media.

En mayo de 2021, cuando se dieron a conocer estos fallos, los investigadores afirmaron que no había pruebas de que ninguno de ellos estuviera siendo explotado. Hasta ahora, parece que sólo son problemas teóricos, pero la divulgación pública aumenta el riesgo de que la gente los utilice para atacar redes en el mundo real.

Así que los FragAttacks son un problema, pero recuerda que no se trata de un ataque “gusanizable” que pueda propagarse como la pólvora por Internet: un atacante tendría que estar cerca de ti y apuntar a tu red para atacar tus dispositivos domésticos inteligentes o intentar capturar datos confidenciales. Es muy importante que se divulgue este fallo y que los fabricantes de dispositivos emitan parches de software para los dispositivos existentes y se aseguren de que los dispositivos futuros estén protegidos, por supuesto. Y hay algunas cosas que puedes hacer para protegerte.

¿Cómo protegerse?

Afortunadamente, las mejores prácticas estándar para mantener tus dispositivos y tu red seguros también te ayudarán a protegerte contra los FragAttacks. Estos son los tres consejos principales:

En primer lugar, asegúrate de que los dispositivos que utilizas reciben actualizaciones de seguridad. Si aún utilizas un PC con Windows 7 o una versión antigua de

En segundo lugar, instala las actualizaciones de seguridad. Los dispositivos modernos suelen instalar las actualizaciones automáticamente. Sin embargo, en algunos dispositivo s-como los routers – tendrás que hacer clic en una opción o pulsar un botón para aceptar la instalación de la actualización.

En tercer lugar, utiliza un cifrado seguro. Cuando inicie sesión en Internet, asegúrese de que está en un sitio HTTPS. Intenta utilizar HTTPS siempre que sea posible: una extensión del navegador como HTTPS Everywhere puede ayudar, pero es mucho menos necesario ahora que la mayoría de los sitios web que visitas probablemente utilizan HTTPS automáticamente si está disponible. Firefox puede incluso configurarse para que te avise antes de cargar sitios web que no estén cifrados con HTTPS. Además, intenta utilizar un cifrado seguro en todas partes: Incluso si solo estás transfiriendo archivos entre dispositivos en tu red local, utiliza una aplicación que ofrezca cifrado para asegurar esa transferencia. Esto te protegerá de FragAttacks y otros posibles fallos futuros que podrían saltarse el cifrado de tu Wi-Fi para espiarte.

Por supuesto, una VPN puede enrutar todo tu tráfico a través de una conexión cifrada, por lo que te ofrece una protección adicional contra FragAttacks si tienes que acceder a un sitio web HTTP (u otro servicio no cifrado) y te preocupa la red que estás utilizando en ese momento.

Eso es todo: Utiliza dispositivos que estén recibiendo actualizaciones, instala actualizaciones de seguridad y utiliza el cifrado cuando te conectes a sitios web y transfieras datos. Afortunadamente, los FragAttacks todavía no se utilizan en la naturaleza.

Por supuesto, las personas que se ocupan de la seguridad en los departamentos informáticos de las empresas tendrán un enorme trabajo por delante para asegurarse de que su infraestructura no es vulnerable a estos fallos.

Para obtener más información técnica sobre FragAttacks, consulte el sitio web oficial de divulgación de FragAttacks.

¿Por qué puede ser tan peligroso KRACK?

Los expertos en ciberseguridad han descubierto un punto débil crítico en las conexiones Wi-Fi que podría hacer que su información privada sea vulnerable a los ciberdelincuentes. La amenaza se denomina KRACK (ataques de reinstalación de clave) y podría permitir a alguien robar información enviada a través de tu Wi-Fi privada o de cualquier conexión abierta a la que puedas acceder en lugares públicos como cafeterías.

KRACK es peligroso porque afecta a mucha gente. La mayoría de las personas que se conectan de forma inalámbrica a Internet a través de Wi-Fi en su teléfono, tableta, ordenador portátil, etc. lo hacen utilizando el protocolo WPA2 (Wi-Fi Protected Access) que ayuda a mantener segura tu información cifrándola, convirtiéndola en un código secreto. Sólo que ahora, KRACK lo ha hecho mucho menos protegido porque los ladrones pueden ser capaces de descifrar el código que protege tu información, y leerla cuando quieran.

Los ciberdelincuentes también pueden utilizar KRACK para modificar los datos transmitidos de forma inalámbrica hacia y desde los sitios web que visitas. Puedes pensar que estás entrando en el sitio web de tu banco, cuando en realidad estás en un sitio falso de phishing hecho para que lo parezca. Sin saberlo, introduce su nombre de usuario y contraseña, y los ladrones pueden registrar esa información.

¿Cómo puedo protegerme?

Actualice su sistema operativo

Actualice su sistema operativo lo antes posible. Mientras tanto, es de suponer que Apple, Google y otros están trabajando para

Hasta que no hayas instalado el parche de seguridad KRACK, evita utilizar conexiones Wi-Fi, tanto en casa como, sobre todo, en puntos de acceso públicos. Tu conexión Wi-Fi doméstica es ligeramente más segura sólo porque los ciberladrones necesitan estar relativamente cerca de tu ubicación física para robar tus datos. Pero eso no significa que estés seguro en casa o en público.

Si es absolutamente necesario utilizar una red inalámbrica, asegúrese de que no está transmitiendo información confidencial como su número de seguro social, el de su tarjeta de crédito o datos bancarios.

Si es posible, conecte los dispositivos inalámbricos a su módem o router. Los ciberdelincuentes no pueden robar señales del aire si no están allí, así que busque ese cable Ethernet amarillo que tenía escondido en algún cajón y utilícelo para conectar tantos dispositivos como sea posible.

Actualiza el firmware de tu router inalámbrico

El firmware de tu router ayuda a que funcione correctamente con tus dispositivos, así que mantenlo actualizado. Cuando salga el parche de seguridad, no querrás tener problemas con versiones de firmware conflictivas o no compatibles. Actualizar el firmware del router es un proceso relativamente sencillo.

Configura tu router para que sólo los dispositivos aprobados puedan conectarse a la red. Cada uno de sus dispositivos tiene una dirección de control de acceso al medio (MAC) que lo identifica de forma exclusiva para trabajar con la red. Configura tu router para que sólo permita los dispositivos incluidos en la lista. El proceso puede variar en función de la marca de su router.

Oculte su red Wi-Fi para que incluso aquellos que estén lo suficientemente cerca como para detectar su señal no la vean en la lista . Ocultar la red no impedirá que los hackers especializados acaben encontrándola, pero supondrá un paso más por el que tendrán que pasar, que es tu objetivo hasta que llegue el parche. Es probable que los desarrolladores tarden algún tiempo en solucionar adecuadamente el problema de KRACK, así que mantente alerta.

Evite los sitios web no cifrados

Los sitios web cifrados contienen un HTTPS al principio de sus URL. La información que envías y recibes en ellos es segura. Los sitios web que sólo utilizan el HTTP NO están cifrados. Así que utilice sitios HTTPS en la medida de lo posible. HTTPS Everywhere es un complemento del navegador que cambia automáticamente miles de sitios de HTTP a HTTPS.

Consigue un buen software de ciberseguridad

Disponer de software de ciberseguridad siempre ayuda a mitigar los riesgos. Para ataques críticos como KRACK, es especialmente importante añadir tantas capas de protección como sea posible.

¿Qué información puede ser robada?

Cualquier cosa que puedas enviar de forma inalámbrica a través de Internet. Es decir, prácticamente todo. Contraseñas, números de tarjetas de crédito, mensajes de voz, fotos, mensajes de texto y similares. De nuevo, esto es válido tanto para redes inalámbricas públicas como privadas, así que podrían robarte información mientras estás conectado a la red Wi-Fi de la biblioteca o cuando envías un mensaje de texto a alguien desde el salón de tu casa. Desactiva la conexión Wi-Fi de tu móvil hasta que el desarrollador de tu sistema operativo te lo solucione o permanece en la red 3G para la transferencia de datos.

¿Puede afectar a mis dispositivos?

Estrictamente hablando, no. Ni tus dispositivos conectados de forma inalámbrica ni tu router están en el punto de mira. A diferencia del ransomware, los ladrones no están

Tu teléfono móvil y tu dispositivo Wi-Fi (es decir, el módem) tienen que “hablar” entre sí para decidir cómo trabajar juntos transmitiendo datos. El lenguaje que utilizan se llama protocolo o sistema de reglas. El protocolo está encriptado para garantizar la privacidad. Es como si dos personas cambiaran de idioma para hablar de algo en privado. Si no conoces el idioma, no te enteras de nada. Así es como se mantiene la privacidad de tu información cuando se envía por Wi-Fi.

Pero el ataque KRACK ofrece a los ciberdelincuentes una vía para descifrar la información enviada. Sería como si alguien trajera un intérprete a la discusión privada de la pareja. Ahora pueden escuchar todo lo que se dice.

¿Puedo saber si alguien está robando mi información a través de Wi-Fi?

De momento, no hay forma de saber si alguien está KRACKeando tu acceso inalámbrico. Por eso es especialmente importante estar atento a las actualizaciones y seguir las recomendaciones de seguridad anteriores.

Panda Security

Panda Security está especializada en el desarrollo de productos de seguridad para puntos finales y forma parte de la cartera de soluciones de seguridad informática de WatchGuard. Inicialmente centrada en el desarrollo de software antivirus, la compañía ha ampliado desde entonces su línea de negocio a servicios avanzados de ciberseguridad con tecnología para prevenir la ciberdelincuencia.