
{"id":405,"date":"2008-10-15T08:40:52","date_gmt":"2008-10-15T11:40:52","guid":{"rendered":"https:\/\/www.talsoft-security.com\/site\/?p=405"},"modified":"2008-10-15T08:40:52","modified_gmt":"2008-10-15T11:40:52","slug":"la-seguridad-de-las-redes-inalambricas-podria-ser-ilusoria","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/la-seguridad-de-las-redes-inalambricas-podria-ser-ilusoria\/","title":{"rendered":"La seguridad de las redes inal\u00c3\u00a1mbricas podr\u00c3\u00ada ser ilusoria"},"content":{"rendered":"<p>La empresa rusa Elcomsoft es conocida por sus aplicaciones de vulneraci\u00c3\u00b3n de contrase\u00c3\u00b1as, que ayudan al usuario a recuperarlas en caso que \u00c3\u00a9ste las haya \u00e2\u20ac\u0153olvidado&#8221;.<br \/>\nLos programas de Elcomsoft usan el antiguo y laborioso m\u00c3\u00a9todo de fuerza bruta, que prueba todas las combinaciones imaginables de cifras y letras hasta encontrar la combinaci\u00c3\u00b3n correcta.<\/p>\n<p>En esta oportunidad, Elcomsoft ha lanzado un nuevo programa que logra vulnerar las claves WPA y WPA2, usadas para proteger el tr\u00c3\u00a1fico de datos en redes inal\u00c3\u00a1mbricas.<\/p>\n<p>No es una novedad que las claves de cifrado pueden ser vulneradas con el m\u00c3\u00a9todo de fuerza bruta. Sin embargo, son alternativas poco hacederas debido a que requieren demasiado tiempo. Normalmente se necesitar\u00c3\u00adan varios a\u00c3\u00b1os para vulnerar todas las combinaciones posibles. Sin embargo, el programa de Elcomsoft est\u00c3\u00a1 dise\u00c3\u00b1ado para aprovechar la capacidad de c\u00c3\u00a1lculo de las tarjetas gr\u00c3\u00a1ficas de Nvidia.<\/p>\n<p>Al disponerse de 2 tarjetas GTX 280, las claves pueden ser vulneradas 100 veces m\u00c3\u00a1s r\u00c3\u00a1pido que el caso es al usar s\u00c3\u00b3lo el ordenador. Incluso con un laptop provisto de una tarjeta NVIDIA GeForce 8800M o 9800M es posible vulnerar los c\u00c3\u00b3digos con una velocidad 10 a 15 veces mayor que para el caso de una CPU.<\/p>\n<p>El software de Elcomsoft brinda adem\u00c3\u00a1s la posibilidad de vincular varios cientos de computadoras en red, pudiendo as\u00c3\u00ad usar la capacidad de c\u00c3\u00a1lculo conjunta para vulnerar los c\u00c3\u00b3digos.<\/p>\n<p>De esa forma es potencialmente posible usar el programa en una situaci\u00c3\u00b3n de ataque, aunque la empresa asegura que s\u00c3\u00b3lo est\u00c3\u00a1n dise\u00c3\u00b1ados para \u00e2\u20ac\u0153probar&#8221; la seguridad de las redes corporativas.<\/p>\n<p>Por lo dem\u00c3\u00a1s, WPA y WPA2 son consideradas alternativas mucho m\u00c3\u00a1s seguras que su predecesor, WEP, que es m\u00c3\u00a1s f\u00c3\u00a1cil de vulnerar. El nuevo programa de Elcomsoft demuestra que quiz\u00c3\u00a1s es procedente para las empresas incorporar elementos adicionales de seguridad, como por ejemplo VPN, para estar seguros.<\/p>\n<p>El nuevo software ruso tambi\u00c3\u00a9n es una demostraci\u00c3\u00b3n patente de la enorme capacidad de c\u00c3\u00a1lculo que existe en las actuales tarjetas gr\u00c3\u00a1ficas. Es una capacidad de c\u00c3\u00a1lculo que ahora solamente se usa en juegos.<\/p>\n<p>Se espera que un n\u00c3\u00bamero cada vez mayor de programas comenzar\u00c3\u00a1 a aprovechar la enorme capacidad de las tarjetas gr\u00c3\u00a1ficas para ejecutar c\u00c3\u00a1lculos avanzados.<br \/>\nParalelamente, Intel y AMD trabajan con el fin de fusionar la CPU y GPU (procesador gr\u00c3\u00a1fico) en una unidad, para as\u00c3\u00ad hacer posible a todos los programas usar la capacidad extra de c\u00c3\u00a1lculo.<\/p>\n<p>Fuente: DiarioTi<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La empresa rusa Elcomsoft es conocida por sus aplicaciones de vulneraci\u00c3\u00b3n de contrase\u00c3\u00b1as, que ayudan al usuario a recuperarlas en caso que \u00c3\u00a9ste las haya \u00e2\u20ac\u0153olvidado&#8221;. Los programas de Elcomsoft usan el antiguo y laborioso m\u00c3\u00a9todo de fuerza bruta, que prueba todas las combinaciones imaginables de cifras y letras hasta encontrar la combinaci\u00c3\u00b3n correcta. En [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-405","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - La seguridad de las redes inal\u00c3\u00a1mbricas podr\u00c3\u00ada ser ilusoria<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/la-seguridad-de-las-redes-inalambricas-podria-ser-ilusoria\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"2 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/la-seguridad-de-las-redes-inalambricas-podria-ser-ilusoria\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/la-seguridad-de-las-redes-inalambricas-podria-ser-ilusoria\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"La seguridad de las redes inal\u00c3\u00a1mbricas podr\u00c3\u00ada ser ilusoria\",\"datePublished\":\"2008-10-15T11:40:52+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/la-seguridad-de-las-redes-inalambricas-podria-ser-ilusoria\/\"},\"wordCount\":442,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/la-seguridad-de-las-redes-inalambricas-podria-ser-ilusoria\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/la-seguridad-de-las-redes-inalambricas-podria-ser-ilusoria\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - La seguridad de las redes inal\u00c3\u00a1mbricas podr\u00c3\u00ada ser ilusoria\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"datePublished\":\"2008-10-15T11:40:52+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/la-seguridad-de-las-redes-inalambricas-podria-ser-ilusoria\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - La seguridad de las redes inal\u00c3\u00a1mbricas podr\u00c3\u00ada ser ilusoria","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/la-seguridad-de-las-redes-inalambricas-podria-ser-ilusoria\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"2 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/la-seguridad-de-las-redes-inalambricas-podria-ser-ilusoria\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/la-seguridad-de-las-redes-inalambricas-podria-ser-ilusoria\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"La seguridad de las redes inal\u00c3\u00a1mbricas podr\u00c3\u00ada ser ilusoria","datePublished":"2008-10-15T11:40:52+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/la-seguridad-de-las-redes-inalambricas-podria-ser-ilusoria\/"},"wordCount":442,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"articleSection":["Profesional"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/la-seguridad-de-las-redes-inalambricas-podria-ser-ilusoria\/","url":"https:\/\/www.talsoft-security.com\/site\/la-seguridad-de-las-redes-inalambricas-podria-ser-ilusoria\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - La seguridad de las redes inal\u00c3\u00a1mbricas podr\u00c3\u00ada ser ilusoria","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"datePublished":"2008-10-15T11:40:52+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/la-seguridad-de-las-redes-inalambricas-podria-ser-ilusoria\/"]}]},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/405","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=405"}],"version-history":[{"count":1,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/405\/revisions"}],"predecessor-version":[{"id":406,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/405\/revisions\/406"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=405"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=405"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=405"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}