¿Cómo estar seguro tras haber roto el protocolo WPA2?

367

POR OSCAR VIDAL, 20 OCTUBRE, 2017

El protocolo WPA2 al fin ha sido descifrado para poder entrar a la red mediante KRACK “Ataque de Reinstalación de Clave”, para estar protegido aquí están los principales protocolos y una breve descripción de cada uno.

Protocolo de seguridad WEP:
Aprobado en septiembre de 1999, su objetivo era dar la misma seguridad que las redes cableadas, sin embargo, existe una extensa cantidad de problemas de seguridad, muy fácil de romperla y complicada en su configuración.

Protocolo de seguridad WPA:
WPA se originó como una mejora del protocolo WEP, al ver la gran cantidad de fallos, sin embargo, al momento de ponerlo a prueba para determinar su nivel de seguridad falló al igual que el protocolo WAP, los ataques que representaron la mayor amenaza para este protocolo no fueron lo directos, sino aquellos que estaban en la configuración de WPS, este sistema de WPS fue desarrollado para ahorrar tiempo en la conexión de los dispositivos.

Protocolo de seguridad WPA2: 
Introducido en 2004, basado en el estándar de seguridad inalámbrica 802.11i, este protocolo mejoró bastante en relación al protocolo WAP ya que WPA2 usa un Estándar de Cifrado avanzado (AES), este cifrado está aprobado por el gobierno de EE.UU. para cifrar la información de alto secreto. La principal vulnerabilidad de este estándar es al momento de estar ya conectado a la red y poder tener acceso a la red internamente.

Estos tres protocolos son los principales y hasta el momento WPA2 es la mejor opción. A continuación, se colocan de muy buena seguridad a sin seguridad para la seguridad Wifi que están disponibles a partir de 2006:

  • WPA2 + AES (Muy Segura)
  • WPA + AES (Segura)
  • WPA + TKIP/AES (TKIP Existe como un método alternativo)
  • WPA + TKIP (poco segura)
  • WEP (no confiable)
  • Red abierta (sin seguridad en absoluto)

Si ya estás en el protocolo de seguridad WPA2 + AES, será más difícil para el atacante, sin embargo, aun así, con el método KRACK es posible entrar a la red, pero de una manera pasiva como oyente, el secreto está en colocarse en medio del receptor y del emisor, de esta manera el atacante recibe los paquetes de información enviados de ambos lados, la desventaja para el atacante radica en que debe estar físicamente, así que si a tu vecino le compartes internet o desconfías de él es mejor seguir estos consejos para asegurar tus datos y toda tu información.

  • Desactivar la función de WPS.
  • Actualizar todo; programas y sistemas operativos “Windows, ios, Android, etc.”
  • Evitar conectarse a redes abiertas “parques, cafés, aeropuertos”.
  • No conectarse a redes con nombres poco confiables.
  • Desactivar su Wifi de su teléfono cuando salga de su casa ya que su teléfono puede conectarse automáticamente a una red abierta.
  • Borrar la configuración de la red para evitar una conexión automática.
  • Si vas a llenar un formulario con contraseña, usuario o correo verificar que la página web este con el protocolo HTTPS “Candado verde en la barra de dirección del navegador”.
  • Al hacer una compra online verificar que use el protocolo HTTPS y no HTTP.
  • Si al inicio estas en una página con HTTPS y después ya no, ¡ten cuidado! ya que puede ser que estés en la página del atacante y te redireccionó a su página falsa.
  • No abrir correos con una fuente desconocida o links poco confiables.
  • Si usas una computadora personal evita usar Wifi, mejor usarla con un cable de red.
  • Las contraseñas ya no son seguras; sean grandes o con símbolo se puede robar, la mejor manera es hacerlo mediante verificación en dos pasos.
  • Usar aplicaciones oficiales.
  • Usar un antivirus tanto para proteger la computadora como la navegación.
  • Evita introducir memorias USB sin antes de analizarlas.
  • Si una persona no confiable te regala un CD o DVD ten cuidado ya que puede estar infectado por un virus y tome el control de tu computadora.
  • Evita usar la computadora o teléfono de alguien más para escribir datos o hacer compras con tus datos ya que puede estar captando todos tus datos.

Tal vez parezca un exceso, pero, cuando se trata de proteger nuestra identidad y datos como son cuentas de banco, contraseñas, direcciones, teléfono, conversaciones, fotos nada parece demasiado, espero que sigas estos consejos y mejores tu seguridad.

 

Referencias:

netspotapp.com

xataka.com

DEJA UNA RESPUESTA

Por favor escriba su comentario!
Por favor escriba su nombre aquí