15.7 C
Madrid
sábado, septiembre 19, 2020

El router de tu casa corre riesgo de ser hackeado después de que se descubra este fallo de seguridad

- Advertisement -

La preocupación por los hackers cibernéticos ha sido una amenaza constante durante bastante tiempo, pero ahora, resulta que las redes domésticas pueden ser más vulnerables que nunca, y todo se debe a un fallo de seguridad que se deslizó justo debajo de las narices de alguien.

Cuando una alerta notificó a los expertos en seguridad informática después de que un algoritmo de cifrado había sido descifrado, no tardaron en comprender que el pirateo estaba poniendo en peligro la privacidad de las personas de manera significativa.

Para simplificar las cosas, esto significa básicamente que los ciberhackers dentro del alcance de cualquier red inalámbrica protegida por WPA2 podían espiar cada movimiento de sus usuarios, y sucede que la mayoría de la gente utiliza estos enrutadores de red en sus casas.

Además de rastrear cada movimiento de las personas, estos ciberdelincuentes también podrían acceder a dispositivos inteligentes que navegan en la misma conexión inalámbrica, que incluye cámaras de seguridad y monitores de bebés, entre muchos otros dispositivos.

Después de que esta noticia saliera a la luz, expertos de la Katholieke Universiteit (KU) de Lovaina, Bélgica, anunciaron que están al tanto de una investigación sobre estos ataques de reinstalación de llaves, también conocidos como Krack.

En una declaración escrita, los investigadores que citamos entregaron las siguientes noticias:
“Descubrimos serias debilidades en el WPA2, un protocolo que asegura todas las redes WiFi modernas protegidas. Un atacante dentro del rango de una víctima puede explotar estas debilidades usando ataques de reinstalación claves”.

Leer  Este es el chico de 14 años que inventó el e-mail y fue olvidado por internet

Cuando se les pidió que explicaran qué es exactamente lo que puede ocurrir después de estos ataques, los expertos respondieron con un mensaje alarmante:
“Los atacantes pueden utilizar esta novedosa técnica de ataque para leer información que antes se suponía encriptada de forma segura. Se puede abusar de ella para robar información sensible como números de tarjetas de crédito, contraseñas, mensajes de chat, correos electrónicos, fotos, etc.”.

Leer  Este es el chico de 14 años que inventó el e-mail y fue olvidado por internet

Las conclusiones completas del equipo de KU Leuven serán presentadas el 1 de noviembre de 2017 en la Conferencia ACM sobre Seguridad Informática y de las Comunicaciones en Dallas.

Latest news

Consejos para tratar y evitar el cabello seco

Cabellos rotos, apagados, con puntas dobles, llenas de frizz y prácticamente imposibles de controlar: si te enfrentas a este drama todos los días, es...
- Advertisement -

Cómo cuidar tu cabello antes, durante y después del gimnasio

La práctica de ejercicios es uno de los hábitos fundamentales para asegurar la buena salud y aumentar la calidad de vida, pero puede representar...

8 peligrosos tratamientos de belleza para el hogar

Cuidar la piel y el cabello con los ingredientes que tienes en la cocina puede ser económico y divertido, y algunos consejos realmente funcionan...

7 consejos para que aprendas a suavizar las ojeras

Hombres y mujeres pueden sufrir de las manchas oscuras que aparecen bajo los ojos y dar una apariencia constantemente cansada, incluso cuando esto no...

Related news

Cómo cuidar tu cabello antes, durante y después del gimnasio

La práctica de ejercicios es uno de los hábitos fundamentales para asegurar la buena salud y aumentar la calidad de vida, pero puede representar...

8 peligrosos tratamientos de belleza para el hogar

Cuidar la piel y el cabello con los ingredientes que tienes en la cocina puede ser económico y divertido, y algunos consejos realmente funcionan...

7 consejos para que aprendas a suavizar las ojeras

Hombres y mujeres pueden sufrir de las manchas oscuras que aparecen bajo los ojos y dar una apariencia constantemente cansada, incluso cuando esto no...

Dejar respuesta

Please enter your comment!
Please enter your name here