{"id":5154,"date":"2017-10-17T17:11:29","date_gmt":"2017-10-17T20:11:29","guid":{"rendered":"https:\/\/ostec.blog\/seguridad-perimetral\/vulnerabilidade-krack-wpa2"},"modified":"2020-10-01T16:15:45","modified_gmt":"2020-10-01T19:15:45","slug":"vulnerabilidad-krack-wpa2","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/generico\/vulnerabilidad-krack-wpa2\/","title":{"rendered":"Entendiendo la vulnerabilidad KRACK en el protocolo WPA2"},"content":{"rendered":"<p>[rev_slider alias=\u00bbebook-ransonware-360-280&#8243;][\/rev_slider] El d\u00eda 16\/10 se divulg\u00f3 una grave vulnerabilidad en el protocolo de comunicaci\u00f3n <strong>WPA2<\/strong>, y en su versi\u00f3n m\u00e1s antigua, la WPA1, utilizados para aumentar el nivel de seguridad de las redes inal\u00e1mbricas. El <strong>WPA2<\/strong>se utiliza en la mayor\u00eda de los entornos dom\u00e9sticos y corporativos para la protecci\u00f3n de redes Wi-Fi y hasta entonces considerado seguro, ya que no se conoc\u00edan fallas importantes.<\/p>\n<p>Esta vulnerabilidad posibilita que una persona malintencionada dentro del alcance de la red pueda interceptar informaci\u00f3n entre los dispositivos conectados y el enrutador o activo inal\u00e1mbrico para obtener datos sensibles de conexiones descifradas como credenciales de acceso a los m\u00e1s diversos servicios, e-mails, mensajes instant\u00e1neos y n\u00fameros de tarjetas de cr\u00e9dito.<\/p>\n<p>En casos espec\u00edficos, dependiendo de la configuraci\u00f3n de la red y de los dispositivos, tambi\u00e9n es posible que la informaci\u00f3n se inyecte en las conexiones, para la replicaci\u00f3n de malware y su variante m\u00e1s temida recientemente: el <a href=\"https:\/\/blog.ostec.com.br\/seguranca-perimetro\/ransomware-como-se-proteger\">ransomware<\/a>. A pesar de una vulnerabilidad muy grave, es importante dar los debidos pesos al car\u00e1cter exploratorio y de escala de destrucci\u00f3n, que es muy diferente de los visados en el a\u00f1o 2017 con ransomwares.<\/p>\n<p>La vulnerabilidad fue descubierta por Mathy Vanhoef, investigador de la Universidad Leuven, en B\u00e9lgica, postdoctorado en seguridad de la informaci\u00f3n, y fue bautizado por KRACK (Key Reinstallation Attacks o Ataques de Reinstalaci\u00f3n de Llaves).<\/p>\n<h2>Entendiendo la falla<\/h2>\n<p>La vulnerabilidad se puede explotar mediante un ataque a la negociaci\u00f3n (protocolo de enlace) de 4 v\u00edas del protocolo <strong>WPA2<\/strong>. Se trata de un procedimiento que se ejecuta cuando un dispositivo desea unirse a una red Wi-Fi protegida, donde punto de acceso y cliente comprueban si las credenciales para establecer la conexi\u00f3n son correctas y negocian una clave para cifrar todo el tr\u00e1fico a partir de ese momento.<\/p>\n<p>Despu\u00e9s de que el tercer mensaje del protocolo de enlace sea recibido por el cliente, se instala la clave criptogr\u00e1fica. Sin embargo, en medio de esta negociaci\u00f3n, los mensajes se pueden perder o descartarse. Cuando el punto de acceso no recibe una respuesta de confirmaci\u00f3n del mensaje enviado, retransmite el mensaje 3, de modo que el cliente pueda recibir este mensaje espec\u00edfico varias veces, reinstalando la misma clave criptogr\u00e1fica cada vez que el tercer mensaje se recibe. En ese punto se inicia el ataque.<\/p>\n<p>Es importante destacar que los ataques se dirigen a los dispositivos (clientes) que se conectan a la red, no contra los puntos de acceso, y se realizan en el momento en que un dispositivo est\u00e1 ingresando a la red cuando se realiza el protocolo de enlace. Sin embargo, existen maneras de que un atacante pueda forzar una desconexi\u00f3n (y una reconexi\u00f3n autom\u00e1tica) de un dispositivo para que pueda realizar el ataque. Por lo tanto, no es correcto afirmar que despu\u00e9s de conectado el dispositivo est\u00e1 seguro.<\/p>\n<p>Como la explotaci\u00f3n de la vulnerabilidad, a pesar de herramientas ya divulgadas, todav\u00eda requiere un dominio t\u00e9cnico de lo que se est\u00e1 realizando, la capacidad de escalar el ataque y causar una cat\u00e1strofe es muy remota. Esto no significa que usted no necesita seguir las buenas pr\u00e1cticas, pero es necesario precauci\u00f3n.<\/p>\n<h2>\u00bfQui\u00e9n est\u00e1 vulnerable?<\/h2>\n<p>El ataque tiene el potencial de afectar a todas las redes inal\u00e1mbricas modernas, teniendo en cuenta que la falla encontrada est\u00e1 en el propio est\u00e1ndar Wi-Fi y no en dispositivos espec\u00edficos ni en c\u00f3mo fueron configurados. Por lo tanto, cualquier dispositivo que tenga la capacidad de conectarse a una red inal\u00e1mbrica es vulnerable a <strong>KRACK<\/strong>.<\/p>\n<p>Para sistemas Android (versi\u00f3n 6.0 en adelante) y Linux el ataque puede ser a\u00fan m\u00e1s grave. Ambos utilizan la misma herramienta (wpa_supplicant) para negociar las claves de encriptaci\u00f3n en redes <strong>WPA<\/strong>y <strong>WPA2<\/strong>. Debido a su funcionamiento, es m\u00e1s simple interceptar y manipular el tr\u00e1fico enviado por dispositivos que utilizan estos sistemas.<\/p>\n<p>Pero es importante resaltar que todos los dem\u00e1s sistemas tambi\u00e9n pueden ser vulnerables, como Windows, iOS y macOS. Algunos fabricantes han sido notificados acerca de la vulnerabilidad antes de su publicaci\u00f3n y ya han puesto a disposici\u00f3n actualizaciones que corrigen la falla explotada, sin embargo, muchos todav\u00eda no se pronunciaron al respecto del descubrimiento.<\/p>\n<p>En este <a href=\"https:\/\/www.kb.cert.org\/vuls\/byvendor?searchview&amp;Query=FIELD+Reference=228519&amp;SearchOrder=4\">link<\/a>se puede verificar una lista de fabricantes que poseen dispositivos o sistemas que pueden ser explotados.<\/p>\n<h2>\u00bfQue hacer?<\/h2>\n<p>Como se mencion\u00f3, algunos proveedores de sistemas y distribuciones de Linux ya ofrec\u00edan actualizaciones para la correcci\u00f3n de la falla. Microsoft, por ejemplo, ha lanzado una actualizaci\u00f3n el \u00faltimo d\u00eda 16\/10, que trata de corregir el problema en Windows 7 y versiones m\u00e1s nuevas. Google debe disponer una correcci\u00f3n para Android en las pr\u00f3ximas semanas.<\/p>\n<p>Por lo tanto, consultar al proveedor de sus dispositivos y mantener su sistema actualizado es esencial.<\/p>\n<p>A pesar de que el problema en cuesti\u00f3n no est\u00e1 directamente relacionado con los puntos de acceso y los routers Wi-Fi, algunos fabricantes de dichos equipos est\u00e1n ofreciendo actualizaciones que dificultan explorar los dispositivos a pesar de sus vulnerabilidades.<\/p>\n<p>Debido al m\u00e9todo del ataque, el cambio de contrase\u00f1as de redes inal\u00e1mbricas (a pesar de siempre recomendable) no ayuda para evitar el <strong>KRACK<\/strong>, ya que el ataque no se dirige ni depende del acceso a la contrase\u00f1a. De la misma forma, utilizar un protocolo m\u00e1s antiguo, como el WEP, es a\u00fan menos recomendable, por ser mucho m\u00e1s fr\u00e1gil que el <strong>WPA2<\/strong>, m\u00e1s bajo esa vulnerabilidad.<\/p>\n<p>En este escenario, hemos compilado algunas orientaciones que pueden ayudar a \u00abconvivir\u00bb con la falla hasta que una correcci\u00f3n para sus dispositivos est\u00e9n disponibles:<\/p>\n<ol>\n<li>No se desespere con las lecturas y materiales de Internet, muchas de las fuentes no especializadas tienden a dar un \u00e9nfasis innecesario. Sin embargo, algunos fabricantes de seguridad, intentan de manera inadecuada obtener ventaja y posicionamiento comercial. Y s\u00ed, la falla es grave, pero la posibilidad de caos es remota;<\/li>\n<li>Siempre que utilice una red inal\u00e1mbrica, busque servicios que ofrezcan conexiones seguras, protocolos que usen SSL\/TLS integrados. Aunque esto tambi\u00e9n puede ser fragilizado con la vulnerabilidad, hay formas f\u00e1ciles de validar si est\u00e1 en una conexi\u00f3n segura o no;<\/li>\n<li>Evite utilizar hotspots (redes p\u00fablicas), y nunca los utilice para accesos sensibles como operaciones bancarias o acceso a sistemas que contengan informaci\u00f3n cr\u00edtica (ahora m\u00e1s que nunca);<\/li>\n<li>Dentro de las empresas, oriente los usuarios clave, directores y otros que tengan mucho privilegio de acceso, a no utilizar la red inal\u00e1mbrica para estos fines hasta que sus sistemas est\u00e9n debidamente actualizados y corregidos;<\/li>\n<li>Mapee todos los dispositivos inal\u00e1mbricos que usted posee y acompa\u00f1e el lanzamiento de nuevos firmwares. Aunque el ataque se dirige a los clientes de una conexi\u00f3n, la actualizaci\u00f3n de los dispositivos tambi\u00e9n es una buena pr\u00e1ctica para minimizar los impactos;<\/li>\n<li>Cree un plan de actualizaci\u00f3n de equipos. Si est\u00e1 hablando en una empresa con un entorno controlado, hay programas espec\u00edficos para hacerlo de forma masiva. De lo contrario, distribuya los equipos y empiece a actualizarlos por orden de prioridad;<\/li>\n<li>Cree un material de divulgaci\u00f3n interno para concientizar a los usuarios y dar recomendaciones sobre el uso de las redes inal\u00e1mbricas y tambi\u00e9n la actualizaci\u00f3n de sus dispositivos. Este es un servicio de utilidad para todos.<\/li>\n<\/ol>\n<p>Para mayor informaci\u00f3n y profundizaci\u00f3n t\u00e9cnica:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.krackattacks.com\/\">https:\/\/www.krackattacks.com<\/a><\/li>\n<li><a href=\"https:\/\/www.theverge.com\/2017\/10\/16\/16481818\/wi-fi-attack-response-security-patches\">https:\/\/www.theverge.com\/2017\/10\/16\/16481818\/wi-fi-attack-response-security-patches<\/a><\/li>\n<\/ul>\n<p>[rev_slider alias=\u00bbhor-post-ransomware\u00bb][\/rev_slider]<\/p>\n<h2>Contin\u00fae leyendo<\/h2>\n<p>[latest_post type=&#8217;boxes&#8217; number_of_posts=&#8217;3&#8242; number_of_colums=&#8217;3&#8242; order_by=&#8217;date&#8217; order=&#8217;ASC&#8217; category=&#8217;reconocimiento-problema&#8217; text_length=&#8217;100&#8242; title_tag=&#8217;h4&#8242; display_category=&#8217;0&#8242; display_time=&#8217;0&#8242; display_comments=&#8217;0&#8242; display_like=&#8217;0&#8242; display_share=&#8217;0&#8242;]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[rev_slider alias=\u00bbebook-ransonware-360-280&#8243;][\/rev_slider] El d\u00eda 16\/10 se divulg\u00f3 una grave vulnerabilidad en el protocolo de comunicaci\u00f3n WPA2, y en su versi\u00f3n m\u00e1s antigua, la WPA1, utilizados para aumentar el nivel de seguridad de las redes inal\u00e1mbricas. El WPA2se utiliza en la mayor\u00eda de los entornos dom\u00e9sticos y corporativos para la protecci\u00f3n de redes Wi-Fi y hasta [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":12785,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1019],"tags":[],"class_list":["post-5154","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-generico"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Entendiendo la vulnerabilidad KRACK en el protocolo WPA2 - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"description\" content=\"Conjunto de fallas en el protocolo WPA2, con vulnerabilidad KRACK, ha hecho redes Wi-Fi inseguras. Entiende lo que eso significa y c\u00f3mo sucedi\u00f3.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/generico\/vulnerabilidad-krack-wpa2\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Entendiendo la vulnerabilidad KRACK en el protocolo WPA2 - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"Conjunto de fallas en el protocolo WPA2, con vulnerabilidad KRACK, ha hecho redes Wi-Fi inseguras. Entiende lo que eso significa y c\u00f3mo sucedi\u00f3.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/generico\/vulnerabilidad-krack-wpa2\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2017-10-17T20:11:29+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-10-01T19:15:45+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/10\/Dispositivos-eletr\u00f4nicos-sobre-mesa.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Labbo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/vulnerabilidad-krack-wpa2\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/vulnerabilidad-krack-wpa2\/\"},\"author\":{\"name\":\"Labbo\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\"},\"headline\":\"Entendiendo la vulnerabilidad KRACK en el protocolo WPA2\",\"datePublished\":\"2017-10-17T20:11:29+00:00\",\"dateModified\":\"2020-10-01T19:15:45+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/vulnerabilidad-krack-wpa2\/\"},\"wordCount\":1353,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/vulnerabilidad-krack-wpa2\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/10\/Dispositivos-eletr\u00f4nicos-sobre-mesa.jpg\",\"articleSection\":[\"Gen\u00e9rico\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/generico\/vulnerabilidad-krack-wpa2\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/vulnerabilidad-krack-wpa2\/\",\"url\":\"https:\/\/ostec.blog\/es\/generico\/vulnerabilidad-krack-wpa2\/\",\"name\":\"Entendiendo la vulnerabilidad KRACK en el protocolo WPA2 - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/vulnerabilidad-krack-wpa2\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/vulnerabilidad-krack-wpa2\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/10\/Dispositivos-eletr\u00f4nicos-sobre-mesa.jpg\",\"datePublished\":\"2017-10-17T20:11:29+00:00\",\"dateModified\":\"2020-10-01T19:15:45+00:00\",\"description\":\"Conjunto de fallas en el protocolo WPA2, con vulnerabilidad KRACK, ha hecho redes Wi-Fi inseguras. Entiende lo que eso significa y c\u00f3mo sucedi\u00f3.\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/vulnerabilidad-krack-wpa2\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/generico\/vulnerabilidad-krack-wpa2\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/vulnerabilidad-krack-wpa2\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/10\/Dispositivos-eletr\u00f4nicos-sobre-mesa.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/10\/Dispositivos-eletr\u00f4nicos-sobre-mesa.jpg\",\"width\":928,\"height\":534,\"caption\":\"Dispositivos eletr\u00f4nicos sobre mesa\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/vulnerabilidad-krack-wpa2\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Entendiendo la vulnerabilidad KRACK en el protocolo WPA2\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\",\"name\":\"Labbo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"caption\":\"Labbo\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/labbo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Entendiendo la vulnerabilidad KRACK en el protocolo WPA2 - OSTEC | Seguran\u00e7a digital de resultados","description":"Conjunto de fallas en el protocolo WPA2, con vulnerabilidad KRACK, ha hecho redes Wi-Fi inseguras. Entiende lo que eso significa y c\u00f3mo sucedi\u00f3.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/generico\/vulnerabilidad-krack-wpa2\/","og_locale":"es_ES","og_type":"article","og_title":"Entendiendo la vulnerabilidad KRACK en el protocolo WPA2 - OSTEC | Seguran\u00e7a digital de resultados","og_description":"Conjunto de fallas en el protocolo WPA2, con vulnerabilidad KRACK, ha hecho redes Wi-Fi inseguras. Entiende lo que eso significa y c\u00f3mo sucedi\u00f3.","og_url":"https:\/\/ostec.blog\/es\/generico\/vulnerabilidad-krack-wpa2\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2017-10-17T20:11:29+00:00","article_modified_time":"2020-10-01T19:15:45+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/10\/Dispositivos-eletr\u00f4nicos-sobre-mesa.jpg","type":"image\/jpeg"}],"author":"Labbo","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/generico\/vulnerabilidad-krack-wpa2\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/generico\/vulnerabilidad-krack-wpa2\/"},"author":{"name":"Labbo","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f"},"headline":"Entendiendo la vulnerabilidad KRACK en el protocolo WPA2","datePublished":"2017-10-17T20:11:29+00:00","dateModified":"2020-10-01T19:15:45+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/generico\/vulnerabilidad-krack-wpa2\/"},"wordCount":1353,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/generico\/vulnerabilidad-krack-wpa2\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/10\/Dispositivos-eletr\u00f4nicos-sobre-mesa.jpg","articleSection":["Gen\u00e9rico"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/generico\/vulnerabilidad-krack-wpa2\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/generico\/vulnerabilidad-krack-wpa2\/","url":"https:\/\/ostec.blog\/es\/generico\/vulnerabilidad-krack-wpa2\/","name":"Entendiendo la vulnerabilidad KRACK en el protocolo WPA2 - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/generico\/vulnerabilidad-krack-wpa2\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/generico\/vulnerabilidad-krack-wpa2\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/10\/Dispositivos-eletr\u00f4nicos-sobre-mesa.jpg","datePublished":"2017-10-17T20:11:29+00:00","dateModified":"2020-10-01T19:15:45+00:00","description":"Conjunto de fallas en el protocolo WPA2, con vulnerabilidad KRACK, ha hecho redes Wi-Fi inseguras. Entiende lo que eso significa y c\u00f3mo sucedi\u00f3.","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/generico\/vulnerabilidad-krack-wpa2\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/generico\/vulnerabilidad-krack-wpa2\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/generico\/vulnerabilidad-krack-wpa2\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/10\/Dispositivos-eletr\u00f4nicos-sobre-mesa.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/10\/Dispositivos-eletr\u00f4nicos-sobre-mesa.jpg","width":928,"height":534,"caption":"Dispositivos eletr\u00f4nicos sobre mesa"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/generico\/vulnerabilidad-krack-wpa2\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Entendiendo la vulnerabilidad KRACK en el protocolo WPA2"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f","name":"Labbo","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","caption":"Labbo"},"url":"https:\/\/ostec.blog\/es\/author\/labbo\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/5154","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=5154"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/5154\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/12785"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=5154"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=5154"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=5154"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}