Lunes, 13 de Octubre de 2025

Actualizada Lunes, 13 de Octubre de 2025 a las 11:13:58 horas

Tienes activado un bloqueador de publicidad

Intentamos presentarte publicidad respectuosa con el lector, que además ayuda a mantener este medio de comunicación y ofrecerte información de calidad.

Por eso te pedimos que nos apoyes y desactives el bloqueador de anuncios. Gracias.

Continuar...

Martes, 27 de Septiembre de 2011
Computación

Protección extra para comunicaciones inalámbricas

En Agosto, durante el congreso Def Con, que es una importante reunión anual de hackers, al parecer alguien hackeó los teléfonos móviles de bastantes de los asistentes al congreso, en lo que puede haber sido la primera incursión exitosa en una red móvil 4G. Si la información divulgada es correcta, el incidente fue un ataque del tipo MITM, en el cual el atacante se interpone entre dos dispositivos inalámbricos.

Mostrar nuevas formas de burlar medidas de seguridad es una especie de tradición en Def Con. En años anteriores, se han lanzado ataques del tipo MITM contra los dispositivos Wi-Fi de asistentes. Pero, en principio, estos ataques pueden dirigirse contra cualquier tipo de conexión inalámbrica, no sólo entre dispositivos como teléfonos u ordenadores portátiles, y sus estaciones base (torres de telefonía móvil o ruteadores Wi-Fi), sino también entre un teléfono y un auricular inalámbrico, entre un implante médico y una muñequera de monitorización, o entre un ordenador y un sistema de altavoces inalámbrico.

Normalmente, cuando dos dispositivos inalámbricos establecen una conexión segura, intercambian claves criptográficas, las cuales son códigos únicos que usan para cifrar sus transmisiones. En un ataque del tipo MITM, el atacante trata de transmitir su propia clave en el momento exacto en que tiene lugar el intercambio de claves. Si tiene éxito, uno o ambos dispositivos lo confundirán con el otro, y podrá interceptar sus transmisiones.

La protección con contraseña puede frustrar este tipo de ataques, suponiendo que el atacante no la conozca. Pero eso no es una garantía infalible. Por ejemplo, en un hotel o aeropuerto que ofrezca Wi-Fi, por regla general a todos los usuarios autorizados se les da la misma contraseña, lo cual implica que cualquiera de ellos podría lanzar un ataque del tipo MITM contra los demás. Además, muchos usuarios de ordenador novatos o descuidados encuentran tan complicado configurar la red Wi-Fi que no se molestan en protegerla.

[Img #4454]
Una semana después de esa incursión en los teléfonos móviles de asistentes a Def Con, un equipo de investigadores del MIT presentó en el Vigésimo Simposio Usenix de Seguridad, el primer método de protección capaz de crear automáticamente conexiones entre los dispositivos inalámbricos y a la vez defenderse de los ataques del tipo MITM. Anteriormente, frustrar los ataques requería de la protección con contraseña o de algún mecanismo de comunicación adicional, como un transmisor de infrarrojos.

Copyright © 1996-2022 Amazings® / NCYT® | (Noticiasdelaciencia.com / Amazings.com). Todos los derechos reservados.

Depósito Legal B-47398-2009, ISSN 2013-6714 - Amazings y NCYT son marcas registradas. Noticiasdelaciencia.com y Amazings.com son las webs oficiales de Amazings.

Todos los textos y gráficos son propiedad de sus autores. La reproducción está permitida solo si se incluye el crédito de la fuente (NCYT Amazings) y un enlace dofollow hacia la noticia original.

Excepto cuando se indique lo contrario, la traducción, la adaptación y la elaboración de texto adicional de este artículo han sido realizadas por el equipo de Amazings® / NCYT®.

Con tu cuenta registrada

Escribe tu correo y te enviaremos un enlace para que escribas una nueva contraseña.