INTECO: Estudio sobre la seguridad de las redes inalámbricas (wifi)


Las redes inalámbricas permiten a los usuarios acceder desde cualquier dispositivo a Internet en tiempo real y sin necesidad de cables, por lo que son las aliadas perfectas de las tecnologías móviles.





La movilidad y la facilidad de acceso que proporcionan son razones que explican su amplia presencia en los hogares españoles: 8 de cada 10 internautas utilizan redes inalámbricas en los cuatro primeros meses de 2012.

En una parte importante de las ocasiones, la conexión se hace a través de un punto de acceso (router) propio (72,8%), aunque destaca el repunte en la utilización de redes ajenas, tanto públicas de ayuntamientos, cafeterías, estaciones, etc. (22,6%), así como redes ajenas de otro particular, usualmente un amigo o vecino (14,4%). La proliferación de iniciativas privadas que ofertan puntos de acceso gratuitos puede estar detrás de este incremento.

Como toda tecnología, las redes inalámbricas no están exentas de riesgo y así un 10,1% de los usuarios sospecha haber sufrido una intrusión en su red wifi recientemente. A pesar de este dato negativo, se observa un progresivo descenso en las intrusiones declaradas en las últimas oleadas, lo que puede ser un síntoma de la mayor concienciación de los panelistas sobre la importancia de proteger las conexiones inalámbricas.

En este sentido, los usuarios españoles mejoran su protección wifi y se muestran más sensibilizados, puesto que cada vez son más los que se informan del estándar que aplican a su red wifi. Además, la utilización del sistema de seguridad WPA2 (22,1%), el más robusto actualmente, se consolida como el preferido y supera, por primera vez, al estándar obsoleto WEP (20,1%).

Para más información y .pdf http://www.inteco.es/



Otras noticias de interés:

Deface en Oidossucios.com
Oidossucios.com, página de rock venezolana hackeada por brasileños...
Vinton Cerf: Cuanto más flexibles sean los medios, mejor les irá en Internet
Es uno de los padres de Internet, creador del primer servicio comercial de correo electrónico y vicepresidente de Google. Le gusta la red de redes y ejerce de evangelista de la misma allá donde va. Con motivo de los veinte años de la World Wide We...
Ejecución de código través de imágenes Targa en DirectX de Microsoft Windows
Existe un problema de validación de entrada en las librerías DirectX de Microsoft que podrían permitir a un atacante ejecutar código arbitrario en el sistema víctima. Aunque el problema ha sido solucionado, Microsoft no ha publicado bolet...
Le cambian la cara a Linux
Antes de un mes, la versión 3.1 de KDE, una de las interfaces gráficas de Linux más populares del mundo, estará disponible para los usuarios del software de código libre. Se trata, explicaron analistas informáticos, de un entorno que luce como ...
Aplicaciones que soportan FLAC, factor de riesgo
Según reporta eEye Digital Security, se han detectado 14 vulnerabilidades en el procesamiento de los archivos FLAC (Free Lossless Audio Codec), que afectan a varias aplicaciones. Si se procesa un archivo FLAC malicioso con una aplicación vulnerable...
Distribución para el análisis forense
La gente de AEDEL nos anuncia hoy la publicación de una distribución forense completamente gratuita y colaborativa llamada Ad|Quiere....
Denegación de servicio en Windows Vista por problema en driver ATI Radeon
Se ha descubierto un problema en Microsoft Windows Vista que puede ser explotado por usuarios locales maliciosos para provocar denegaciones de servicio. ...
Múltiples vulnerabilidades en el cliente ICQ
Según se informa en un aviso de seguridad de Core Security en http://www.coresecurity.com/common/showdoc.php?idx=315&idxseccion=10, se han detectado seis nuevas vulnerabilidades en el cliente de mensajería instantánea Mirabilis ICQ....
Actualización acumulativa para Microsoft Internet Explorer
Dentro del conjunto de boletines de seguridad de julio publicado el pasado martes por Microsoft y del que ya efectuamos un resumen, se cuenta el anuncio (en el boletín MS08-045) de una actualización acumulativa para Internet Explorer; que además s...
Ransomware, el nuevo azote de la red.
El Ransomware podría convertirse de la mano de la Criptovirología y Kleptografía en el próximo azote de la red....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • estudio
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • inalambricas
  • informatica
  • inteco
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • redes
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • wifi
  • windows
  • xanadu
  • xfce
  • xombra