miércoles, 18 de octubre de 2017

Vulnerabilidad en la conexión a redes WiFi ponen en riesgo sus datos personales

Una vulnerabilidad descubierta en el mes de mayo, pone en riesgo la información que viaja por las redes inalámbricas (WiFi).


La vulnerabilidad se puede explotar con mayor facilidad en los dispositivos Linux y Android versión 6.0 o superior.




Cada vez que se hace una conexión desde un dispositivo móvil, reloj inteligente, dron, etc., a una red inalámbrica se usa el protocolo WPA2 para asegurar que los datos que transitan por esta conexión no sean visualizados o manipulados por personas o equipos que no tengan los permisos para hacerlo.


¿Como funciona la vulnerabilidad?

La vulnerabilidad o punto débil que se descubrió permite al atacante, persona que explota la vulnerabilidad, hacer que la conexión no use clave para ocultar la información y de esta forma hacer que la misma viaje de forma no oculta, teniendo fácil acceso a todos los datos que  por allí viajan.

De esta forma: si usted esta conectado a una red inalámbrica y accede a su banco a través del portal seguro (usando https en la dirección), el atacante captura el canal y con la ayuda de métodos avanzados hace que los datos que por allí viajan (usuario, password, número de cuenta, saldos, etc.), sean visibles sin utilizar la clave asignada. 

De esta forma sus datos personales son accedidos por la persona quien realiza el ataque, la cual sólo necesita estar dentro del rango de acceso a la red para poder aprovechar esta vulnerabilidad del sistema.

¿Qué es una vulnerabilidad?

Es una debilidad del sistema que podría ser utilizada para causar un daño, es muy importante saber que las debilidades pueden aparecer en cualquiera de los elementos de una computadora:

  • Elementos físicos.
  • Sistema operativo.
  • Cualquier aplicativo.
  • Protocolos de comunicación que permiten a los dispositivos interactuar entre si.
Que exista una vulnerabilidad no significa que se produzca un daño de forma automática, se puede tener un punto débil, pero no por eso el sistema va a fallar o ser inseguro, lo que puede ocurrir es que alguien ataque el equipo aprovechando ese punto débil.

El WPA2 es un protocolo credo hace 13 años y había garantizado hasta ahora unos muy altos niveles de seguridad, lo que ha llevado a convertirse en el estándar para la comunicación entre dispositivos. 

¿Cómo protege WPA2 mis datos personales?.

Cuando conecta su dispositivo a una red inalámbrica el protocolo WPA2:
  • Crea claves entre el emisor y el receptor de la información.
  • Oculta la información que viaja entre estos dos puntos.
  • Permite que sólo el receptor y el emisor puedan ver la información gracias al uso de las claves.
  • Actualiza las claves frecuentemente para dar un mayor nivel de seguridad.?

¿Cómo solucionar este problema?

Como se indico antes: Para la comunicación existen dos actores:
  • Emisor que es el dispositivo que se conecta a la red inalámbrica y el 
  • Receptor que es el dispositivo que administra a red inalámbrica. 
La vulnerabilidad es detectada en el Emisor (teléfono celular, reloj inteligente, dron, etc.), por ahora no se ha descubierto un mecanismo efectivo para evitar estos ataques, recomendamos hacer uso de la red cableada siempre que exista esta posibilidad para mitigar riesgos. Si no hay red cableada hacer uso en lo posible de VPNs y usar los protocolos seguros (SSL y  HTTPs).

Recuerde estar muy atentos a las actualizaciones que emite el fabricante de sus dispositivos para instalarlas inmediatamente y así minimizar este tipo de riesgos.

Imagen: Pixabay

Recuerden seguirnos en facebook, twitter, linkedIn, somos @bsolutiongroup