CNET también está disponible en español.

Ir a español

Don't show this again

Seguridad

KRACK: Las empresas responden al 'bug'

Algunas compañías ya cuentan con actualizaciones que arreglan el fallo en los sistemas de Wi-Fi, pero otras empresas dicen que les llevará unas semanas emitir un arreglo.

Una seria falla en la seguridad de las redes Wi-Fi fue descubierta el lunes, y pone en peligro toda clase de dispositivos, desde tu teléfono hasta tu refrigerador inteligente. 

Una vulnerabilidad llamada KRACK se aprovecha de una debilidad en el código del WPA2, un protocolo que hace que la conexión inalámbrica funcione en prácticamente cualquier dispositivo. La falla fue descubierta por el experto en seguridad Mathy Vanhoef y podría permitir a los hackers espiar el tráfico de tu red, según reportó el lunes ZDNet, un sitio hermano de CNET en Español

Lo mejor que puedes hacer en este caso es actualizar tus dispositivos a medida que los arreglos se vuelvan disponibles. Mientras algunas empresas ya tienen los arreglos disponibles, otras dicen que les llevará semanas emitir un arreglo. 

Esta es una lista de cómo las empresas y fabricantes de dispositivos han respondido a KRACK.

Microsoft 

hacking-security-hackers-federal-liberty-computers-2816.jpg

Algunas empresas ya han emitido arreglos a la falla KRACK.

James Martin/CNET

"Microsoft lanzó actualizaciones de seguridad el 10 de octubre y los clientes que tienen activado Windows Update y aplicaron las actualizaciones de seguridad están protegidos de manera automática. Nos actualizamos para proteger a los usuarios lo más pronto posible, pero como una parte responsable de la industria, nos reservamos la divulgación de ello hasta que las distribuidoras pudieran desarrollar y lanzar actualizaciones", dijo la empresa. 

Apple iOS y Mac

Apple confirmó que tiene un arreglo en estado beta para iOS, MacOS, WatchOS y TVOS, y que lo desplegará en una actualización de software en unas cuantas semanas. 

Google Mobile

"Estamos conscientes del problema, y estaremos arreglando cualquier dispositivo afectado en las próximas semanas". 

Google Chromebook 

No estuvo disponible para comentarios.

Google Chromecast/ Home/ Wi-Fi  

"Estamos conscientes del problema, y estaremos arreglando cualquier dispositivo afectado en las próximas semanas". 

Amazon Echo, FireTV y Kindle 

"Estamos en el proceso de determinar cuáles de nuestros dispositivos podrían contener esta vulnerabilidad y emitiremos arreglos donde se necesiten".

Samsung Mobile

"Tan pronto se nos notifique de cualquier vulnerabilidad potencial, trabajaremos de cerca para encarar estos problemas de la manera más rápida posible. Estamos conscientes de este problema y desplegaremos los arreglos a los dispositivos Samsung en las próximas semanas".

Samsung TVs 

No estuvo disponible para comentarios.

Samsung Appliances

No estuvo disponible para comentarios.

Cisco

No estuvo disponible para comentarios.

Linksys/Belkin 

"Belkin Linksys, y Wemo están conscientes de la vulnerabilidad WPA. Nuestros equipos de seguridad están verificando detalles. Estamos comprometidos a poner a nuestro cliente primero y estamos planeando en publicar instrucciones en nuestra página de avisos de seguridad sobre lo que los clientes pueden hacer para actualizar sus productos".

Netgear  

"NETGEAR está consciente de la vulnerabilidad KRACK... Para proteger a los usuarios, NETGEAR no anuncia públicamente las vulnerabilidades en seguridad hasta que los arreglos estén disponibles de manera pública... Una vez que los arreglos estén disponibles, NETGEAR anunciará las vulnerabilidad en la página Web de NETGEAR Product Security".

Eero

"Estamos conscientes de la falla KRACK... Nuestro sistema en la nube para enviar actualizaciones de manera inalámbrica (OTA) está diseñada especialmente para situaciones como esta, para asegurarnos de que todos nuestros clientes obtengan el software más actualizado tan pronto sea posible".

D-Link

"El 16 de octubre de 2017 se reportó una vulnerabilidad en el protocolo de redes inalámbricas WPA2. D-Link tomó acción inmediata para investigar el asunto. Este aparenta ser un problema que afecta a toda la industria y que requerirá que arreglos de firmware de las fabricantes de chips. D-Link ha pedido ayuda de las fabricantes de chips. Tan pronto se reciban los arreglos y se obtengan la validación de las fabricantes, D-Link publicará las actualizaciones en el sitio Websupport.dlink.com".

TP-Link

No estuvo disponible para comentarios.

Verizon

No estuvo disponible para comentarios.

T-Mobile

No estuvo disponible para comentarios.

Sprint

"Debido a que la red de Sprint opera en CDMA y tecnología LTE, y no Wi0Fi, las vulnerabilidades de KRACK no son amenazas directas a aquellas redes inalámbricas. Sin embargo, de manera similar a cualquier gran empresa que utiliza Wi-Fi para las operaciones internas, hemos tomado pasos para enfrentar este fallo de manera interna para proteger a la empresa".

Ecobee

No estuvo disponible para comentarios.

Nvidia

No estuvo disponible para comentarios.

Intel

"Intel está trabajando con sus clientes y fabricantes de dispositivos para implementar y validar las actualizaciones de firmware y software que arreglan este fallo".

AMD

No estuvo disponible para comentarios.

August

No estuvo disponible para comentarios.

Nest

"Estamos conscientes del problema y desplegaremos arreglos a los productos Next en el próximo par de semanas".

Ring

No estuvo disponible para comentarios.

Honeywell

No estuvo disponible para comentarios.

ADT

No estuvo disponible para comentarios.

Comcast

No estuvo disponible para comentarios.

AT&T

No estuvo disponible para comentarios.

Spectrum 

No estuvo disponible para comentarios.

Vivint

No estuvo disponible para comentarios.

Lutron

No estuvo disponible para comentarios.

Lenovo

No estuvo disponible para comentarios.

Dell

No estuvo disponible para comentarios.

Roku

No estuvo disponible para comentarios.

LG Electronics

No estuvo disponible para comentarios.

LG Mobile

"Las OEM del hogar inteligente tienen que trabajar muy de cerca con Google para encontrar soluciones a las vulnerabilidades que afectan el nivel del sistema operativo".

"Google está en el proceso de desplegar arreglos a las operadoras y fabricantes en este momento, pero lleva tiempo cubrir todos los modelos de teléfonos inteligentes"

"Por lo que es difícil decir con exactitud cuándo un teléfono en específico se arreglará, pero es un problema que estamos encarando".

LG Appliances

No estuvo disponible para comentarios.

GE

No estuvo disponible para comentarios.

Philips Hue  

"El ataque KRACK tiene en la mira a dispositivos que usan el protocolo WiFi. Recomendamos que los usuarios utilicen contraseñas seguras e instalen los más recientes arreglos y actualizaciones en sus teléfonos, computadoras y otros dispositivos con conexión Wi-Fi para evitar estos ataques. Debido a que Philips Hue no es compatible directamente con Wi-Fi, no necesita emitir arreglos debido a este ataque. Es más, nuestros APIs en la nube están protegidos utilizando HTTPS, que ofrece una capa adicional de seguridad y que no está afectado por este ataque".

Kwikset 

No estuvo disponible para comentarios.

Yale

No estuvo disponible para comentarios.

Schlage

No estuvo disponible para comentarios.

Rachio

No estuvo disponible para comentarios.

iHome

No estuvo disponible para comentarios.

Electrolux/Frigidaire  

No estuvo disponible para comentarios.

Netatmo  

No estuvo disponible para comentarios.

Roost

"Todo el tráfico desde y hasta los dispositivos Roost están cifrados de punto a punto utilizando el más reciente cifrado SSL/TLS. Como tal, no creemos que nuestros dispositivos están en riesgo de este ataque. Recomendamos a nuestros usuarios seguir las recomendaciones de la Wi-Fi Alliance de siempre utilizar encriptación Wi-Fi en sus puntos de acceso y aplicar las más recientes actualizaciones de software".

Control4  

No estuvo disponible para comentarios.