WiFi libre abre puerta a intrusos

Para los cibercriminales es muy fácil crear redes falsas para robar la información personal

EXCÉLSIOR Actualizada 30/12/2014 a las 12:37    
Especialistas afirman que criminales crean redes falsas para robar información o suplantar identidades.  Especial

Especialistas afirman que criminales crean redes falsas para robar información o suplantar identidades. Especial

En estas vacaciones es común ver a las personas con su teléfono inteligente buscando la primera red WiFi a la que puedan conectarse para mandar correos, subir fotos o ubicar lugares de entretenimiento, sin saber que esto puede poner en peligro su información.

Una encuesta de F-Secure reveló que dos de cada tres personas se conectan a redes públicas inalámbricas por lo menos una vez al mes ya sea en restaurantes, hoteles, plazas y otros lugares donde están disponibles de forma gratuita o les entreguen la clave.

Para Ariel Torres, gerente de Servicio Técnico de la empresa de ciberseguridad, es peligroso conectarse a una red de este tipo porque la persona se expone al robo de información personal y privada como contraseñas, fotografías o correos electrónicos.

“Y las consecuencias serán lo que esa información permita hacer al atacante, como publicar datos privados, tener acceso a sus servicios de internet o hasta suplantar su identidad”, explicó en entrevista con Excélsior.

Contar con esa información resulta rentable para el cibercriminal porque puede venderla o suplantar una identidad para acceder a créditos u otras acciones, mientras que el costo de crear una red WiFi falsa puede ser de 250 dólares.

Además detectar si una red WiFi es falsa o fue creada por un cibercriminal es casi imposible, añadió el director de Innovación de Trend Micro, Juan Pablo Castro.

Hay que tomar en cuenta que la mayoría de los teléfonos móviles de última generación tanto de gama media como alta tienen la funcionalidad de crear un hotspot, es decir, un punto de conexión.

“Puedes estar en un Starbucks y encontrar la red del local, sin embargo ésta puede haber sido creada por el hombre sentado al lado tuyo y no podrías saberlo”, aseguró también en entrevista.

Los métodos de ataque

El especialista de F-Secure explicó que son varios los métodos que tienen los cibercriminales para aprovechar las conexiones WiFi, aunque las más comunes son conocidas como “hombre en el medio”, WiFi falsas y sniffers.

En el primer caso, el pirata informático se encuentra en medio de la conexión entre dos computadoras e intercepta o modifica la comunicación entre ellas; mientras que para el WiFi falso –como su nombre lo indica– crea un acceso en el que puede ver todo el tráfico que circule sin que el usuario tenga alguna sospecha.

Por último, los paquetes sniffers ayudan a que los cibercriminales utilicen herramientas para interceptar el tráfico de datos en las redes públicas inseguras.

Castro comentó que si un usuario cae en alguna de estas trampas verán toda su información, si hace una transacción en línea no importa que se escriba la página del banco a mano, el pirata llevará a la persona a otra página que parecerá la real sin que se de cuenta.

Hay formas de protegerse

Ambos especialistas coincidieron en que existen varios métodos para protegerse, aunque el más efectivo es no conectarse a una red WiFi desconocida y utilizar los datos móviles que son más seguros, pero si eso no es posible existen otras relacionadas a los hábitos, como no hacer transacciones bancarias, no escribir contraseñas o enviar alguna información crítica.

Otras recomendaciones son más técnicas, como deshabilitar el uso compartido de archivos, tener activado el firewall, bloquear conexiones entrantes o no tener habilitada la opción de conectarse a cualquier red abierta.

Torres también consideró importante eliminar las redes WiFi púbicas que ya no se utilizan, ver que las páginas siempre tengan en la dirección la imagen de un candado y “https”, así como crear redes privadas virtuales.

Esta última es una aplicación que encripta y asegura el tráfico que circula por el dispositivo, de tal forma que otras personas no podrán acceder al tráfico de datos del usuario y lo protege de espías, monitoreo y registro de la actividad.

Lo importante es ser consciente que cuando se entra a una red de este tipo, lo que haga el usuario forma parte de una conversación pública.

Recomendaciones

Para las laptops, deshabilite el uso compartido de archivos y active el firewall para bloquear las conexiones entrantes.

Desactive la opción de conectarse a cualquier red abierta.

Deshabilite las aplicaciones para aceptar de forma automática los términos y condiciones.

Utilice servicios de redes que garanticen la seguridad y privacidad de su conexión incluso en una red WiFi pública.

Elimine las redes WiFi públicas que ya no utilice.

No haga pagos en línea desde redes públicas.

Sólo use páginas que incluyan “https” en la barra de direcciones.

Comenta el contenido
Tu opinión nos interesa Tu opinión nos interesa

Rellena el siguiente formulario para comentar este contenido.





(*) Campo obligatorio


Twitter
Envía tu mensaje

Todos los derechos reservados. MEDIOS AQRÓPOLIS S.A. DE C.V. es la propietaria y/o licenciataria de los materiales publicados en este sitio.

De no existir previa autorización por escrito, queda expresamente prohibida la publicación, retransmisión, edición y cualquier otro uso de los contenidos, particularmente en algún otro sitio de internet o medio impreso, el uso de los contenidos de este sitio es solamente personal, quedando estrictamente prohibido un uso diferente a este.