{"id":14579,"date":"2017-10-16T08:58:39","date_gmt":"2017-10-16T06:58:39","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=14579"},"modified":"2019-11-22T11:09:48","modified_gmt":"2019-11-22T09:09:48","slug":"krackattack","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/krackattack\/14579\/","title":{"rendered":"KRACK: Tu red wifi ya no es segura"},"content":{"rendered":"<p>Muchas vulnerabilidades pasan desapercibidas para la mayor\u00eda de los usuarios, incluso cuando afectan a millones de personas. Pero la noticia publicada hoy probablemente sea incluso m\u00e1s importante que la <a href=\"https:\/\/threatpost.com\/2013-yahoo-breach-affected-all-3-billion-accounts\/128259\/\" target=\"_blank\" rel=\"noopener nofollow\">brecha de Yahoo<\/a> que se descubri\u00f3 hace poco y, adem\u00e1s, afecta a miles de millones de personas de todo el mundo: unos investigadores han encontrado diversas vulnerabilidades que hacen que todas las redes wifi sean inseguras.<\/p>\n<p>Un peri\u00f3dico ha descrito c\u00f3mo se puede comprometer virtualmente cualquier red wifi con cifrado WPA o WPA2\u00a0y, como WPA es el modelo est\u00e1ndar de las redes wifi actuales, ello significa que la mayor\u00eda de redes del mundo son vulnerables.<\/p>\n<p>Esta investigaci\u00f3n es algo complicada, as\u00ed que no entraremos en detalles y destacaremos brevemente la informaci\u00f3n descubierta m\u00e1s importante.<\/p>\n<h3>C\u00f3mo funciona KRACK<\/h3>\n<p>Los investigadores han descubierto que los dispositivos Android, iOS, Linux, macOS, Windows y otros sistemas operativos son vulnerables a alguna variaci\u00f3n de este ataque, esto significa que casi cualquier dispositivo puede verse comprometido. A este tipo de ataque lo llaman <em>key reinstallation attack <\/em>(en espa\u00f1ol, ataque de reinstalaci\u00f3n de clave) <em>,<\/em> o por su abreviatura, <a href=\"https:\/\/www.krackattacks.com\/\" target=\"_blank\" rel=\"noopener nofollow\">KRACK<\/a>.<\/p>\n<p>En particular, describen c\u00f3mo funciona el ataque en dispositivos Android 6. Para ejecutarlo, el atacante tiene que configurar una red wifi con el mismo nombre (SSID) que la red existente y dirigirlo a un usuario espec\u00edfico. Cuando el atacante detecta que el usuario est\u00e1 a punto de conectarse a la red original, este env\u00eda paquetes especiales que hacen que el dispositivo se cambie al otro canal y se conecte en la red falsa bajo el mismo nombre.<\/p>\n<p>Despu\u00e9s de esto, mediante un fallo en la implementaci\u00f3n de los protocolos de cifrado, pueden cambiar la clave de cifrado que el usuario estaba usando por una serie de ceros y as\u00ed acceder a la informaci\u00f3n que el usuario sube o descarga.<\/p>\n<p>Uno puede pensar que cuenta con otra capa de seguridad, la conexi\u00f3n cifrada a un sitio web, por ejemplo, SSL o HTTPS. Sin embargo, una utilidad simple llamada SSLstrip, instalada en el punto de acceso falso es suficiente para forzar al navegador a comunicarse con versiones HTTP no cifradas de p\u00e1ginas web, en vez de versiones HTTPS cifradas, en casos donde el cifrado no est\u00e1 implementado correctamente en el sitio web (y esto es lo que pasa con la mayor\u00eda de webs, incluyendo algunas de las grandes).<\/p>\n<p>As\u00ed que, al usar esta utilidad en la red falsa, el atacante puede acceder al nombre de usuario y contrase\u00f1a en texto plano, lo que significa robarlas.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/Oh4WURZoR98?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<h3>\u00bfQu\u00e9 puedes hacer para proteger tus datos?<\/h3>\n<p>El hecho de que casi todos los dispositivos conectados a casi cualquier red wifi sean vulnerables al m\u00e9todo KRACK da bastante miedo, pero, al igual que con cualquier otro ataque, no es el fin del mundo. Te dejamos unos consejos para mantenerte a salvo de los ataques de KRACK, en caso de que alguien decida usarlo contra ti.<\/p>\n<ul>\n<li>Aseg\u00farate de que siempre aparezca el icono de un candado verde en la barra de tu navegador. Ese candado indica que se est\u00e1 usando una conexi\u00f3n HTTPS (cifrada y, por lo tanto, segura) en ese sitio web en particular. Si alguien intenta utilizar SSLstrip contra ti, el navegador se ver\u00e1 forzado a utilizar versiones HTTP de los sitios web, y el candado desaparecer\u00e1. Si el candado est\u00e1 en su sitio, tu conexi\u00f3n es segura.<\/li>\n<li>Los investigadores advirtieron a algunos fabricantes de dispositivos de red (incluyendo a Wi-Fi Alliance, el cual es responsable de estandarizar los protocolos), antes de publicar su estudio, por lo que muchos de ellos deben de estar preparando actualizaciones de <em>firmware<\/em> para solucionar el problema con la reinstalaci\u00f3n de clave. As\u00ed que, verifica si ya est\u00e1 disponible la actualizaci\u00f3n de <em>firmware<\/em> para tus dispositivos e inst\u00e1lala lo antes posible.<\/li>\n<li>Puedes proteger tu conexi\u00f3n utilizando una VPN, la cual a\u00f1ade otra capa de cifrado a los datos transferidos desde tu dispositivo. Puedes leer m\u00e1s <a href=\"https:\/\/www.kaspersky.es\/blog\/vpn-what-you-need-to-know\/10292\/\" target=\"_blank\" rel=\"noopener\">aqu\u00ed<\/a>, o comprar <a href=\"https:\/\/www.kaspersky.es\/advert\/secure-connection?redef=1&amp;THRU&amp;reseller=es_kdailybanner_acq_ona_smm__onl_b2c__ban____vpn___\" target=\"_blank\" rel=\"noopener\">Kaspersky Secure Connection<\/a> r\u00e1pidamente.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"vpn\">\n","protected":false},"excerpt":{"rendered":"<p>Todas las redes wifi que utilizan el cifrado WPA o WPA 2 son vulnerables a un ataque de reinstalaci\u00f3n de clave. Aqu\u00ed te dejamos m\u00e1s detalles y algunas formas de protegerte<\/p>\n","protected":false},"author":675,"featured_media":14580,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[378,2410,2406,184,2409,323,2411,61,912,2407,2408],"class_list":{"0":"post-14579","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-amenazas","9":"tag-ataque","10":"tag-ataque-krack","11":"tag-cifrado","12":"tag-clave","13":"tag-consejos","14":"tag-krack","15":"tag-seguridad","16":"tag-wi-fi","17":"tag-wpa","18":"tag-wpa2"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/krackattack\/14579\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/krackattack\/11579\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/krackattack\/9751\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/krackattack\/13011\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/krackattack\/11932\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/krackattack\/11578\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/krackattack\/14324\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/krackattack\/19022\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/krackattack\/4272\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/krackattack\/19798\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/krackattack\/9635\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/krackattack\/9742\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/krackattack\/8343\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/krackattack\/14970\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/krackattack\/8667\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/krackattack\/18448\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/krackattack\/18915\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/krackattack\/18905\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/amenazas\/","name":"amenazas"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/14579","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=14579"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/14579\/revisions"}],"predecessor-version":[{"id":20056,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/14579\/revisions\/20056"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/14580"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=14579"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=14579"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=14579"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}