El ataque KRACK (Key Reinstallation Attacks) es una vulnerabilidad de seguridad que afecta al protocolo WPA2, utilizado por la mayoría de redes WiFi para proteger la información.
En términos simples, permite a un atacante interceptar y descifrar datos transmitidos entre un dispositivo y el router, incluso si la red está protegida con contraseña.
Cuando investigué este tema por primera vez mientras configuraba mi red doméstica, me sorprendió descubrir que no se trataba de “hackear la contraseña del WiFi”, sino de explotar un fallo en cómo se gestionan las claves de cifrado.
Al final del artículo encontrarás un pequeño test que te permitirá evaluar los conocimientos adquiridos en esta lectura
Qué es el ataque KRACK
KRACK no es un virus ni un malware, sino un fallo en el proceso de seguridad del WiFi.
Este ataque aprovecha una debilidad en el protocolo WPA2 que permite a un atacante:
- Reutilizar claves de cifrado
- Descifrar información
- Interceptar tráfico de red
Es importante entender que el problema no está en tu contraseña, sino en cómo el sistema la utiliza.
En mi caso, al revisar la seguridad de mis dispositivos, me di cuenta de que incluso equipos relativamente nuevos podían ser vulnerables si no estaban actualizados.
Cómo funciona el ataque KRACK paso a paso
El handshake de 4 vías explicado fácil
Cuando te conectas a una red WiFi, ocurre un proceso llamado “handshake de 4 vías”, que sirve para verificar la contraseña y generar claves seguras.
Funciona así:
- El router envía una clave inicial
- El dispositivo responde
- Se genera una clave de sesión
- Se confirma la conexión segura
Este proceso garantiza que nadie más pueda leer la información… en teoría.
Qué significa “reinstalación de claves”
El ataque KRACK ocurre cuando un atacante fuerza al dispositivo a reinstalar una clave ya utilizada.
Esto provoca que:
- Se reutilicen números de cifrado
- Se debilite la protección
- Se puedan descifrar datos
Una forma sencilla de verlo es como usar la misma llave varias veces en un sistema que debería generar una nueva cada vez.
Cuando probé a investigar más a fondo este comportamiento, entendí que el problema no era visible para el usuario, lo que lo hace especialmente peligroso.
Qué vulnerabilidad explota (WPA2 explicado fácil)
WPA2 es el estándar de seguridad más utilizado en redes WiFi.
El problema es que:
- Confía en que ciertos mensajes no se repitan
- No valida correctamente la reinstalación de claves
KRACK explota exactamente ese punto débil.
Resultado: un atacante cercano físicamente a la red puede interceptar datos sin necesidad de conocer la contraseña.
Qué dispositivos son vulnerables
El ataque KRACK afecta a prácticamente cualquier dispositivo con WiFi que use WPA2:
- Smartphones
- Ordenadores
- Tablets
- Smart TVs
- Dispositivos IoT
Sin embargo, algunos sistemas fueron más vulnerables que otros.
Por ejemplo, al revisar diferentes dispositivos en una red, noté que los móviles sin actualizar eran los más expuestos, especialmente versiones antiguas de sistemas operativos.
Qué puede hacer un atacante con KRACK
Si un ataque KRACK tiene éxito, el atacante puede:
- Interceptar contraseñas
- Leer mensajes
- Espiar navegación web
- Inyectar contenido malicioso
Importante:
No permite acceder automáticamente a todos tus datos, pero sí abre la puerta a ataques más graves.
Cómo protegerte del ataque KRACK
Aquí es donde puedes marcar la diferencia.
Actualizar router y dispositivos
La solución principal es aplicar parches de seguridad.
- Actualiza el firmware del router
- Mantén tus dispositivos al día
- Instala actualizaciones del sistema
En mi caso, después de actualizar el router, noté que muchas vulnerabilidades desaparecieron sin tener que cambiar nada más.
Usar HTTPS y VPN
Aunque KRACK permita interceptar tráfico, puedes reducir el riesgo:
- Navega solo en sitios HTTPS
- Usa una VPN en redes públicas
Buenas prácticas WiFi
- Evita redes abiertas
- Cambia contraseñas regularmente
- Desactiva WiFi cuando no lo uses
¿Sigue siendo peligroso hoy en día?
Hoy en día, el ataque KRACK ya no es tan crítico como cuando se descubrió, porque:
- La mayoría de dispositivos han sido parcheados
- Los fabricantes corrigieron el problema
Sin embargo, sigue siendo un riesgo si:
- Usas dispositivos antiguos
- No actualizas tu router
- Te conectas a redes inseguras
Conclusión
El ataque KRACK demuestra que incluso los sistemas de seguridad más extendidos pueden tener fallos importantes.
La clave no es entrar en pánico, sino entender que:
- La seguridad depende de actualizaciones
- Los riesgos existen, pero se pueden mitigar
- Las buenas prácticas marcan la diferencia
En mi experiencia, pequeños cambios como mantener todo actualizado y revisar la red periódicamente pueden evitar problemas mucho mayores.
Preguntas Frecuentes
¿El ataque KRACK roba mi contraseña WiFi?
No. No ataca la contraseña, sino el proceso de cifrado.
¿Necesita el atacante estar cerca?
Sí, debe estar dentro del alcance de la red WiFi.
¿Afecta a redes WPA3?
No, WPA3 corrige esta vulnerabilidad.
¿Debo cambiar mi router?
Solo si no recibe actualizaciones de seguridad.
Breve cuestionario de conocimientos
¿Qué te pareció este artículo?
¿Te atreves a evaluar tus conocimientos aprendidos?
Libros recomendados para éste artículo
(Book) Networking with MikroTik RouterOS: A Practical Approach to Understanding and Implementing RouterOS
Study material for the MTCNA Certification Course, updated to RouterOS v7
Libro Conceptos Fundamentales de MikroTik, RouterOS v7
Material de estudio para el Curso de Certificación MTCNA, actualizado a RouterOS v7










