El estudio realizado por la empres AirTight Networks, que resume los análisis realizados en seis ciudades de Estados Unidos y Londres, ha puesto de manifiesto que el 57% de los puntos de acceso inalámbrico no incorporan seguridad o utilizan WEP (Wired Equivalent Privacy), un cifrado algo desfasado y fácil de hackear. Casi el 40% de las redes inalámbricas inseguras utilizan hardware empresarial de grandes vendedores, lo que sugiere que dichas redes fueron desplegadas por compañías y no por usuarios. Al menos eso es lo que opina Mike Baglietto, director de marketing de producto de AirTight Networks, que también ha dicho que pensaban que la tecnología inalámbrica era lo suficientemente madura como para que la gente entendiera de seguridad, “pero hemos visto un montón de puntos de acceso y un montón de instalaciones inseguras”.
La relativa inseguridad de las redes inalámbricas ha sido una pesadilla para las empresas desde hace mucho tiempo y WEP es conocido por tener deficiencias serias que aprovechan los hackers para acceder a los datos de la red. WEP se sustituyó por WiFi Protected Access, o WPA, encontrado en el 32% de los puntos de acceso. Sólo el 11% de los puntos de acceso analizados muestra la seguridad más reciente, WPA2.
Por ciudades, el distrito financiero de Nueva York tenía la porción más grande de puntos de acceso WEP, cerca del 60%, mientras que las redes inalámbricas inseguridad en el distrito financiero de Londres sólo contabilizan el 25% del total.
Los usuarios denunciaban que la compañía los había rastreado incluso cuando usaban el modo privado…
El Instituto Valenciano de Competitividad Empresarial financiará aquellas iniciativas que puedan solucionar incertidumbres científicas o…
Solo en el cuarto trimestre las empresas emergentes del país han levantado 1.500 millones de…
La región tiene 13 scaleups y destaca por sus empresas emergentes de salud y agrotech.
Valencia ha atraído en el primer semestre del año 30 millones de euros de inversión…
El diario estadounidense demanda a las dos compañías tecnológicas por haber usado sus contenidos para…