Algunos proveedores de Internet siguen suministrando routers WiFi configurados con WEP, una encriptación considerada insegura desde el 2003.

El portal especializado en telecomunicaciones bandaancha.eu, ha recopilado y analizado los datos de 3.326 redes WiFi detectadas desde la vía pública a lo largo de un recorrido de 15 Km.

El estudio “Seguridad de las redes WiFi suministradas por los proveedores de Internet" revela que el 60% de las redes detectadas continúan utilizando el protocolo WEP para proteger sus comunicaciones, un estándar considerado inseguro desde el año 2003, mientras que el 19% permanecen abiertas sin ningún tipo de protección. Solo el 20% de las redes están debidamente aseguradas.

A la inseguridad del uso de WEP, se suma la practica de algunos proveedores de establecer claves que siguen un patrón predefinido que permite deducir el 70% de sus dígitos, reduciendo drásticamente la dificultad para averiguar la contraseña. En la red pueden encontrarse herramientas creadas a medida del patrón de claves utilizado por diversos proveedores de Internet, de modo que cualquier usuarios sin conocimientos avanzados puede utilizarlas para obtener la clave de un punto WiFi.

Durante los últimos años, coincidiendo con la explosión del uso del WiFi, se han estado creando miles de nuevas redes inalámbricas con una configuración deficiente. Con la falsa seguridad de sentirse protegido por una clave, estas redes permiten el acceso de terceros a la información que por ellas circula.

En el ámbito doméstico, el principal problema puede surgir por el mal uso de la conexión a Internet que realice el atacante. Sus actividades en la red dejaran como rastro la IP del titular de la línea de banda ancha, por lo que cualquier acto ilegal, como la intromisión en sistemas informáticos o la descarga de material ilegal, señalará a la IP del abonado. En el ámbito empresarial, una red vulnerable representa un talón de Aquiles a través del que un tercero puede obtener acceso a la red corporativa, permitiendo el espionaje industrial o la obtención de claves mediante la captura de tráfico.

Fuente Diario TI

0 comentarios:

Publicar un comentario

Seguidores

Mi lista de blogs