Noticias

Analizando el estado de las redes inalámbricas de Copenhagen, Dinamarca

Hace poco estuvimos viajando con unos periodistas por Copenhagen, la capital de Dinamarca, y echamos un vistazo al estado de las redes WiFi de la ciudad. Copenhagen está ubicada en dos islas (Selandia y Amager) y es muy conocida por su cultura y el diseño de su ciudad (además de por ser la 14? ciudad más cara del mundo según la lista de Forbes). Esa es la clase de información que se puede encontrar en cualquier enciclopedia, pero lo que no se encuentra son estadísticas sobre el estado de las redes inalámbricas. Entonces nos pareció una buena idea explorar un poco el tema.

Decidimos tomar tres rutas diferentes para ver si había alguna diferencia notable en términos de seguridad. Preferimos no diferenciar entre redes codificadas y no codificadas por una simple razón: hoy en día, la mayoría de las redes no codificadas son puntos de Internet (o ‘hotspots’) ofrecidos por empresas de telecomunicaciones, así que están abiertos a propósito. La única forma confiable de notar si una red desprotegida pertenece a un usuario privado sería conectarse a ella, y nosotros no haríamos eso por razones obvias. Así que en lugar de gastar tiempo adivinando si una red abierta es un hotspot oficial, nos enfocamos en diferenciar las codificaciones seguras (WPA) y las codificaciones débiles (WEP).

Nuestro primer viaje comenzó cerca el Kronborg (declarado Patrimonio de la Humanidad por la UNESCO) y nos movimos por el este de la ciudad, cerca del puerto. Encontramos alrededor de 1.524 puntos de acceso en 34 minutos. Aunque no es mucho, no está mal considerando que tuvimos que detener el auto de vez en cuando. El 23% de las redes utilizaban WEP y el 76% restante utilizaba WPA.

Nuestro siguiente tour fue alrededor y a través del centro de la ciudad, donde se encuentran varias empresas y casas particulares de residentes de clase media. En 10 minutos, detectamos 1.055 puntos de acceso a Internet. Como pueden ver, alrededor del 82% de las redes codificadas utilizaban WPA, un porcentaje bastante alto comparado con estudios similares que habíamos realizado en otros lugares. Pero, puesto que se puede vulnerar un punto WEP en sólo unos minutos, sería mucho mejor si el 100% de las redes inalámbricas utilizaran WPA.

En nuestro tercer y último viaje paseamos por una parte de la ciudad donde los habitantes son más adinerados y de mayor edad que la mayoría de los residentes de Copenhagen. También están menos preocupados por las codificaciones, pues sólo el 72% de todas las redes codificadas utilizaban WPA. En 9 minutos encontramos 1.022 puntos de acceso, que estaban mucho más concentrados que en los anteriores dos viajes.

Por último, echemos un vistazo a los canales utilizados por las redes WiFi: El Canal 6 es el más usado, seguido por el Canal 11 y el Canal 1. En la mayoría de los equipos WLAN, los canales 6 y 11 son los predeterminados, por lo que no es sorprendente que la mayoría de los usuarios no hayan cambiado la configuración de sus aparatos.

En resumen: Encontramos 3.127 redes codificadas, de las cuales el 23% utilizaba WEP y el 77% WPA. El porcentaje relativamente alto de redes que utilizan WPA muestra que Copenhagen en general es un lugar que presta bastante importancia a la seguridad. Hasta el “peor” resultado del 72% de redes con WPA es excelente comparado con el 23% de redes con WPA que detectamos en Santiago de Chile. Sería interesante comparar los resultados de Copenhagen con los de otras ciudades europeas que no hemos estudiado todavía. ¡Creo que acabo de conseguir una buena excusa para comenzar a comprar pasajes!

Analizando el estado de las redes inalámbricas de Copenhagen, Dinamarca

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada