Vulnerabilidades en el protocolo WiFi y en cámaras de videovigilancia
Un investigador ha descubierto una docena de vulnerabilidades (FragAttacks) que afectan a todos los dispositivos con WiFi, algunas de las cuales están presentes desde 1997.
Y, casualidades de la vida, al mismo tiempo se ha descubierto un fallo en unas cámaras de seguridad que han permitido a unos clientes fisgonear las casas de otros. Ambos casos afectan a empresas, pero también a domicilios particulares.
A veces la realidad es tozuda. Y a veces nos da la razón. Cuando en este blog insistimos en la necesidad de la ciberseguridad a todos los niveles o cuando en nuestras formaciones insistimos en la necesidad de estar siempre alerta y de tener un buen protocolo de ciberseguridad, muchas personas creen que por ser particulares o pymes no van a ser vulnerados. Se equivocan y hoy podemos traer aquí dos ejemplos muy claros al respecto.
Descubiertas vulnerabilidades en el protocolo WiFi existentes desde 1997
Uno de los investigadores en ciberseguridad más reconocidos del mundo, el belga Mathy Vanhoef, ha descubierto una docena de vulnerabilidades que afectan a todos los dispositivos con WiFi, algunas de las cuales están presentes desde 1997. Algunas de ellas son fallos de diseño en el estándar WiFi, por lo que afectan a la mayoría de dispositivos y otros son fallos generalizados de programación.
Las vulnerabilidades detectadas pueden afectar a informaciones sensibles del usuario, como nombres y contraseñas. El problema más grande puede estar en las redes domésticas, ya que los posibles atacantes accederían a dispositivos del internet de las cosas, que no se suelen actualizar.
Podéis leer esta noticia en la sección de tecnología del diario El Mundo AQUÍ.
Mathy Vanhoef es un investigador especialista en ciberseguridad que saltó a la fama en 2017 cuando fue uno de los descubridores del KRACK, una vulnerabilidad que afectaba al protocolo WPA2 de la red WiFi. Precisamente las vulnerabilidades detectadas ahora, llamadas genéricamente FragAttacks tienen su base en las investigaciones realizadas desde entonces. Los amantes de la técnica debéis saber que el propio Vanhoeg ha creado una web específica (fragattacks.com) para explicar estas vulnerabilidades. La podéis ver AQUÍ.
¿Videovigilancia o videofisgoneo?
Una empresa que presta servicios de videoviglilancia, Eufy Security, ha tenido que reconocer una brecha de seguridad en la app de la compañía tras una información recogida por 9to5Mac, una de las webs de noticias tecnológicas más importantes del mundo.
La brecha en cuestión permitió que algunos propietarios de cámaras Eufy pudieran ver imágenes recogidas de otros usuarios. En otras palabras, esos usuarios podían ver las casas de otros. Concretamente desde la app de Nueva Zelanda algunos usuarios podían ver imágenes de cámaras de Australia y visualizar también sus detalles de contacto.
La compañía informó que el error sólo afectó al 0,001% de sus usuarios y que se debió a un fallo de software durante la actualización del servidor. La brecha estuvo limitada en el tiempo y duró unas horas. Afectó a usuarios de Estados Unidos, Cuba, México, Brasil, Argentina, Nueva Zelanda y Australia, pero no al continente europeo.
Eufy es una empresa que desarrolla y crea dispositivos y aparatos inteligentes para el hogar que simplifican la experiencia global de hogares inteligentes (por ejemplo, aspiradoras robot). Forma parte de Anker Innovations, una empresa de marcas de electrónica de consumo líder en Estados Unidos.
¿Necesitáis poner cámaras de videovigilancia?
Bueno, vale, admitimos que el título del anterior párrafo no hace justicia a las cámaras Eufy y que la empresa reaccionó a tiempo y pidió disculpas. Pero estas cosas pueden pasar. A cualquiera de las marcas. Este comentario viene a cuento porque a continuación os vamos a hablar de otra empresa que se dedica, entre otras cosas, a la videovigilancia y que justamente ahora acaba de sacar al mercado nuevos productos.
La empresa D-Link ha presentado una renovación completa de su gama de videovigilancia profesional llamada “Vigilance”. Hay varios modelos de cámaras en formato Domo (las que poseen una carcasa semiesférica y compacta) y Bullet (las que tienen forma alargada “en bala” o hacia afuera), aptas para interiores y exteriores.
Entre las novedades más destacadas de estas cámaras se puede citar que proporcionan vigilancia 24/7; pueden ver hasta 30 metros de distancia, incluso en oscuridad o a contraluz; que las cámaras para exteriores son muy resistentes a la intemperie y funcionan con un rango de temperatura que va de los -30°C a los 50°C o que han mejorado ostensiblemente la resolución. En algunos modelos llega a ser de 1080 píxeles.
Además de las cámaras también se ha presentado un nuevo grabador de vídeo de red que puede conectar y alimentar hasta 16 cámaras.
D-Link Corporation es una empresa taiwanesa, un proveedor global cuyo negocio principal son las soluciones de redes y comunicaciones para empresas y particulares. Podéis ver los datos técnicos de la nueva gama en la web de D-Link clicando AQUÍ.
Imagen principal: logotipo de la web FragAttacks.com
- Published in Consultoría, General, Malos hábitos, Medios de comunicación, Noticias
Libro para iniciarse en los conceptos del Hacking: Hackeado de Alan T. Norman
Hackeado es un libro-guía sobre Kali Linux y Hacking en general, escrito por Alan T. Norman.
Hace un repaso de conceptos, de una manera simple y sencilla, a un listado de temas relacionados con el Hacking, como privacidad, kali, terminal de Linux, redes, Tor, proxies, vpn’s, wifi, etc…
Como digo, es una vista por encima, ya que 170 páginas no dan para profundizar en estos temas. Hay que tomárselo más como una guía para principiantes, ver los temas que hay que saber para dedicarse, y profundizar en ellos.
Por ejemplo, dice que es un proxy, para que se usa, y con que medios, pero no explica exactamente como. Aquí habría que buscar información sobre proxys, gratuitos y de pago, saber que va mejor para cada caso, probarlos, etc… Y así con todos los temas, experimentar y aprender, que de eso se trata este mundo.
Es un buen comienzo para toda esa gente que a veces nos preguntan como empezar en este mundo, y no sabe por donde.
Y aparte de esta guía, mente abierta, curiosidad y ganas de aprender.
- Published in dummyTerm, Hazlo tu mismo, Productos
Empleados de AT&T aceptaron sobornos para infectar Smartphones y luego ayudar a desbloquearlos
Una noticia que ha podido pasar desapercibida a principios de este mes, por las vacaciones que tanto nos gustan a todos es esta. Empleados de AT&T aceptaron sobornos para infectar Smartphones y luego ayudar a desbloquearlos.

Según una investigación todavía abierta de Justicia en EEUU, un tal Muhammad Fahd y varios cómplices, sobornaron a empleados de AT&T para que desbloquearan e infectaran smartphones que la compañía vendía a plazos a sus clientes.
También los empleados ayudaron a dicha persona a colocar routers y puntos de acceso Wifi dentro de la compañía, para que pudiera entrar remotamente en sus sistemas.
Parece que todo esto ocurrió entre 2012 y 2017, que la cantidad “donada” por el Sr Fahd sería de 1 millón de dólares, pero que ningún dato de ningún cliente se vio comprometido (sic)
La noticia al completo, en Inglés AQUÍ
Nuevo Wi-fi 6
Como ya adelantábamos hace unos meses en nuestro articulo ¿Son las wifi públicas seguras?, la Wi-fi Alliance, introdujo el mes de octubre, una nueva denominación: wi-fi 6

Los nuevos routers y dispositivos que salgan bajo esta demoninación, que también será 802.11 ax, serán retrocompatibles, así que funcionarán con adaptadores que ya tengamos.
La velocidad no aumenta mucho, con picos de hasta 3 gbps, pero la gran mejoría es el ancho de banda. Este nuevo protocolo puede enviar diferentes paquetes en diferentes canales, con lo que se aprovecha al máximo una misma conexión. Esto es especialmente útil en conexiones saturadas, con muchos dispositivos conectados a la vez, muy enfocado a la Internet de las cosas.
También, junto con a esto comentado, se mejora la tecnología mu-mimo, que se hace bidireccional, y reduce las interferencias.
Y por último, otro de los pilares de esta actualización de protocolo, es el consumo. Los aparatos en lugar de apagarse y encenderse cada cierto tiempo, negociaran punto a punto, cada cuanto hacerlo, según los demás dispositivos. Así pueden estar apagados más tiempo en inactividad y consumir menos.
Eso sí, todas estas novedades necesitarán de que tanto router como dispositivo conectado deberán ser los dos de este nuevo Wi-fi 6.
- Published in Noticias
¿Son las wifis públicas seguras?
El conectarse a una red wifi pública nos expone a ciertos peligros, ya sea porque si no está cifrada exponemos nuestros datos tal cual al mundo digital, o porque hay desalmados que aprovechan las fragilidades de estas redes para robarnos datos.

Por eso deberíamos tener ciertas precauciones al conectarnos a una de estas redes:
– Mejor si son con codificación Wpa o Wpa2. Libres o Wep deberíamos desistir, aunque la necesidad nos hace saltarnos este paso muchas veces.
– Tener antivirus, antimalware y/o firewall actualizado al día y activo. Suena redundante, pero a veces con un equipo móvil no prestamos atención a estos puntos.
– Desactivar el sincronizado automático de aplicaciones, bluetooth y compartir archivos por red.
– No iniciar sesión en aplicaciones web que no incluyan el protocolo https.
– No guardar estar red pública, y borrarla al dejar de usarla, para que no se conecte automáticamente de nuevo, sin que prestemos atención a todos estos puntos anteriores.
– También sentido común e interacción humana , como preguntar a algún empleado del local donde vayamos a conectarnos, si la red a la que te vas a conectar, realmente es la suya.
¿Porqué todo esto? ¿Que técnicas se usan para robarnos datos mientras estamos conectados?
– Man in the middle, una técnica para leer datos transmitidos sin cifrar.
– Snniffers, son programas que ejecutados desde otra máquina que no es la nuetra rastrean todo el tráfico de una red.
– Distribución de malware, para por ejemplo controlar remotamente ordenador y agregarnos a una red zombi.
– Redes falsas con suplantación de nombre. Tal cual, pueden diferir en uno o dos caracteres de la red original para hacernos creer que es la buena.

Para mejorar aún más nuestra seguridad podemos usar una VPN. Es una red que crea un túnel a través de internet, cifrando todos nuestros datos, a través de un servidor seguro. Las mejores, de pago, claro está, aunque también hay gratuitas. Nosotros recomendamos, por seguridad y privacidad (nunca hay registros de lo que hacemos ni se quedan ningún dato para vender, perder o rastrearnos), Proton VPN.
En otro artículo hablaremos del nuevo protocolo wifi 802.11ax, que implantará el soporte de la nueva codificación Wpa3, con un gran avance en la seguridad.
- Published in Consultoría, Malos hábitos, Seguridad
Aumentar potencia/alcance de nuestro wifi.
Con los routers que nos "regalan" los operadores solemos tener serios problemas, de potencia o alcance con la señal (que no es lo mismo), y sobretodo con pcs de sobremesa debajo de mesas, y portátiles que llevan la antena integrada dentro de la carcasa.
1. La posición del router es clave, una buena ubicación y que no esté tapada, fundamental.
2. Si podemos sustituir la o las antenas del punto de acceso por unas de mayores decibelios, pues mejor también.
3. El canal de emisión por defecto suele estar muy saturado (en caso de telfónica el 6), así que si estamos en una gran ciudad o con gran número de "vecinos" wifi del mismo operador el cambio de canal mejorará substancialmente la señal.
4. Un ordenador de sobremesa con la antena apuntando al suelo, y debajo de una mesa o buck de cajones no suele tener mucha cobertura. Un cambio de antena por una mayor también mejorará.
5. Desde el sistema operativo podemos decirle al driver de la tarjeta wifi que no se apague nunca (en ahorro de energía o el programa del fabricante), para evitar perdidas de señal y latencias a la hora de reconectar cuando queramos navegar tras una pausa.
6. Hay mil trucos para poder aumentar la recepción de la escondida antena de un portátil, desde recipientes con papel de plata, extensiónes del cable que conecta la tarjeta o una antena externa si tiene esa posibilidad (era muy común en las tarjetas pcmcia, no tanto hoy en día).
- Published in Hazlo tu mismo