Ir al contenido principal

En seguridad, lo gratis puede salir muy caro



Como suele ocurrir el principal problema no se encuentra en las medidas de seguridad de la tecnología Wi-Fi sino en la propia conciencia del usuario, pues ¿qué ocurre cuando nos conectamos a una red Wi-Fi?


Durante los últimos años las comunicaciones inalámbricas han ganado un enorme protagonismo con la proliferación de nuevos estándares como el 802.11 ac,  que son capaces de llegar a ofrecer al usuario velocidades superiores a las de las conexiones cableadas.

Como en toda tecnología que crece a pasos agigantados, existe un riesgo alto en la seguridad con la que los usuarios acceden a sus datos. Numerosos sistemas detectan la presencia de la tarjeta radio de nuestro móvil (sin haberse asociado a un AP) para extraer información sobre nuestra localización, por lo que no es necesario conectarse a un Wi-Fi para dar cierta información.

En este caso, la información siempre tiene un carácter “anónimo”, ya que lo único que se puede tener visibilidad es de equipos con unas determinadas características (dirección MAC, etc.) que han entrado en el rango de acción del sistema Wi-Fi. Así, por ejemplo, la información que las empresas del segmento de retail consiguen es del tipo “¿Cuántos usuarios nuevos han visitado una tienda?” o “¿En frente de qué escaparate se han parado?”, “¿Cuánto tiempo?”, etc.

Como suele ocurrir el principal problema no se encuentra en las medidas de seguridad de la tecnología Wi-Fi sino en la propia conciencia del usuario, pues ¿qué ocurre cuando nos conectamos a una red Wi-Fi?
El procedimiento técnico toma el nombre de “asociación” entre nuestro dispositivo (estación) y el AP. A partir de este proceso, todo tráfico que generemos pasa a través del punto de acceso que radia el SSID al que nos hemos conectado. Según el escenario en el que nos encontremos, la privacidad puede quedar altamente comprometida.

Muchos ciberdelincuentes juegan con ingeniería social y despliegan una red Wi-Fi abierta en determinados sitios públicos. Por ejemplo, en un aeropuerto o una estación de tren. Es perfectamente lícito que empresas doten de infraestructura Wi-Fi gratuita en este tipo de espacios donde la gente se encuentra ante largos periodos de espera, por lo que es posible levantar una red WiFi con el nombre que queramos. Se trata, sin duda, del escenario perfecto para que los usuarios menos conscientes de los peligros de estas prácticas se conecten a una red Wi-Fi con nombres tales que “Free_WIFI” o “Guest_Hotspot”, entre otros.

A partir del momento en el que se realiza dicha asociación, todo el tráfico de navegación que el usuario origine en su dispositivo puede ser perfectamente analizado con las herramientas adecuadas. Estamos hablando no solo de conocer páginas web que visite el usuario sino de contraseñas del usuario que en un alto porcentaje son reutilizadas para distintos servicios.
A pesar de que el tráfico importante (bancos, cuentas privadas, etc.) debe ser HTTPS y viajar debidamente cifrado, un atacante puede usar determinadas herramientas para extraer las contraseñas. Por ejemplo, son cada vez más frecuentes portales que levantan los delincuentes idénticos a las páginas originales (Gmail/Facebook, etc.) y que solicitan “reintroducir” las credenciales de usuario. Estos portales obviamente no proceden ni de Facebook ni Gmail sino que han sido diseñados con el objetivo de que los usuarios dejen en dicha páginas sus contraseñas y datos personales.

En este escenario, conviene recordar que hay que ser muy cauto al conectarse a redes Wi-Fi desconocidas. Y que, en el caso de que utilicemos este tipo de conexiones, el usuario debe ser consciente de que al realizar esa conexión está abriendo la posibilidad de que se examine su tráfico, por lo tanto debería reflexionar sobre a qué tipo de páginas accede. En otras palabras, quizá sea una buena idea dejar para cuando estemos conectados a nuestra Wi-Fi de casa consultar el saldo de nuestra cuenta. 

Fuente: http://www.pcworld.es

www.conectareus.com

 

Comentarios

Entradas populares de este blog

Concluye la validez prolongada para los certificados TLS

  El 31 de agosto fue el último día en que las empresas podían comprar certificados TLS con más de 398 días de duración. Hasta el último día de agosto fue posible comprar certificados con máximo de  825 días de validez. Los certificados ya extendidos podrán ser utilizados hasta su vencimiento.  Aunque  anteriormente se  discutieron propuestas sobre una reducción en  el periodo de validez de tales certificados,  fue una decisión unilateral de Apple adoptada en febrero de este año que decidió el tema. En la oportunidad,  Apple anunció que a partir del 1° de septiembre de 2020 su navegador Safari ya no ofrecería soporte para certificados con una validez que  excediera los 398 días.  La medida de Apple fue posteriormente secundada por Google y Mozilla.  Aunque los emisores de tales certificados anteriormente  se habían opuesto a propuestas similares,  finalmente todos terminaron alineándose con la posición de Apple y Google, p...

Cómo protegerte de los cuatro ciberataques más populares en internet

ABC consulta con expertos y hackers las claves para protegerse de ataques de tipo «ransomware», «phishing», «adware» y «WiFi Hacking» La tecnología tiene sus beneficios, pero también sus pegas. Su vertiginoso desarrollo ha facilitado la vida de los usuarios; sin embargo, ha permitido que los delincuentes informáticos tengan más armas a su alcance. Y cada vez las utilizan más y mejor. Así lo demuestra, por ejemplo, el repunte de ciberataques gestionados por el Incibe . Si en el año 2014 estábamos hablando de 17.888 ciberataques; en 2018, se ascendió hasta los 111.519 incidentes. Nadie está completamente a salvo, ni particulares ni empresas. Pero eso no significa que no se le puedan poner las cosas especialmente difíciles a los atacantes. La empresa de formación tecnológica Keepcoding ha destacado cuatro de los ciberataques más populares actualmente en España. ABC consulta con hackers y expertos las claves para que el usuario pueda detectarlos a tiempo y evitarlos. Ransomware Pos...

La industria de Data Centers y su decisivo rol en la pandemia Covid-19

Mientras la mayor parte de la economía global experimenta una profunda desaceleración debido a la pandemia, los Data Centers han logrado soportar elevados niveles de exigencia, causados por los nuevos hábitos en el consumo digital. La Transformación Digital, pensada como un proceso evolutivo que de manera natural maduraría con los años, ha visto drásticamente acelerada la necesidad de satisfacer las exigencias de un consumidor digital que ha incrementado su demanda en forma exponencial. Diversas son las plataformas que han experimentado importantes alzas de tráfico. Una de ellas es Zoom, que pasó de registrar 10 millones de usuarios diarios en diciembre de 2019, a 200 millones en marzo de este año. Por otro lado, AT&T ha enfrentado enormes aumentos en la demanda de tráfico VPN, 700% en las últimas semanas, cuando millones de estadounidenses comenzaron a trabajar desde sus hogares, además de consumir más videos (+12%) y más juegos online (+75%). También se ha disparado el uso de...