Debate, elección y después: a qué alternativa recurren inversores, que no es el dólar, para tener liquidez inmediata Más información
Más artículos
Últimas noticias
Ahora en portada
Últimas noticias

¿Te conectás a Internet con tu celular a través de una red pública?: estos son los riesgos

¿Te conectás a Internet con tu celular a través de una red pública?: estos son los riesgos
Hasta que no exista un estándar en la industria que mitigue las categorías conocidas de amenazas, nuestras comunicaciones inalámbricas no son seguras
Por Cesar Dergarabedian
13.09.2019 12.47hs Tecnología

La llegada del WiFi a los lugares públicos marcó un antes y un después en el día a día de los usuarios interconectados, ya que permite aprovechar el servicio de Internet solicitando una contraseña o directamente mediante una red.

¿Cuándo fue la última vez que pensaste en la seguridad de sus comunicaciones inalámbricas? Estamos aprovechando de manera constante las redes durante las reuniones de negocios, y en cafeterías, restaurantes, aeropuertos y más.

Es casi una segunda opción utilizarlas donde sea que vayamos. Y si bien los estándares de seguridad y privacidad wireless han existido durante bastante tiempo, ninguno es inmune por completo a las seis categorías conocidas de amenazas de WiFi.

Esto deja a las empresas, empleados y usuarios cotidianos abiertos al robo de datos y otros problemas de seguridad importantes. Hay amenazas que funcionan independientemente de estos protocolos de autenticación y cifrado.

Corey Nachreiner, director de Tecnología de la empresa de seguridad informática WatchGuard Technologies, recordó que el ataque Evil Twin es un ejemplo de este tipo, en el que un atacante simplemente copia el nombre de la red inalámbrica (llamados SSID) de una red Wi-Fi a la que se ha unido anteriormente, como su red corporativa oficial.

De manera desafortunada, los clientes se conectan felizmente a cualquier red con el nombre que están buscando. La versión a la que se unan depende más del alcance y la potencia de la señal que cualquier otro factor.

Incluso si su red inalámbrica real utiliza un cifrado fuerte como WPA3 para asegurarse de que solo se unan los clientes autenticados, su teléfono o computadora portátil se conectará a una versión falsa de la misma, incluso sin ninguna seguridad inalámbrica habilitada.

Si bien los estándares de seguridad de WiFi tienen protocolos que pueden protegerlo cuando se une a la red correcta, no tienen tecnologías de seguridad en toda la industria que eviten que sus dispositivos se conecten a algunas falsas sin saberlo.

Más allá del ataque de Evil Twin, otros ejemplos de amenazas incluyen redes inalámbricas ad-hoc o punto a punto, puntos de acceso no autorizados o clientes maliciosos, que persisten a pesar de los estándares establecidos. Hasta que no exista un estándar en toda la industria que mitigue todas las categorías conocidas de amenazas, nuestras comunicaciones inalámbricas no son seguras.

Cuáles son los riesgos y cómo prevenirlos

Desde Eset, compañía especializada en detección proactiva de amenazas, compartieron con iProfesional puntos claves a los que hay que prestar atención cuando se trata de redes inalámbricas públicas y la seguridad de las mismas.

"Si tan solo nos detuviéramos unos minutos para pensar en qué tan seguras son las conexiones públicas, rápidamente encontraríamos varios motivos para dar una respuesta negativa a su acceso. Si al visitar un lugar público no dejamos nuestras pertenencias en cualquier sitio, porque conocemos los riesgos de hacerlo, ¿por qué lo haríamos con la información almacenada en nuestros dispositivos?", advirtió Camilo Gutiérrez, jefe del Laboratorio de Eset Latinoamérica.

Algunos de los riesgos a los que se está expuesto al utilizar estas redes son los siguientes:

- Ser víctima de un ataque "Man in the Middle" (traducido sería "hombre en el medio"): está relacionado con la presencia de un intermediario entre la víctima y el sitio que ésta visita, pudiendo el cibercriminal acceder a los datos mientras viajan. Son ataques altamente efectivos y muy difíciles de detectar, dado que la información es interceptada sin que sea percibido.

- Robo de datos personales, información confidencial y/o credenciales: si la red WiFi no es lo suficientemente segura, los datos de la computadora o teléfono (archivos personales o contraseñas) pueden quedar expuestos y podría tener consecuencias más graves si se conecta a esta red desde un equipo de trabajo, donde probablemente haya información confidencial.

- Exponerse al realizar una transacción en línea: son muchos los usuarios que siguen realizando compras y transferencias online o ingresando a Home banking conectados a la red Wi-Fi de algún café, hotel o aeropuerto. Sin importar desde qué dispositivos sea la conexión, el uso de una red pública siempre representa un riesgo para realizar cualquier acción que involucre algún dato privado, porque no se tiene conocimiento si alguien está interceptando el tráfico.

- Falsos puntos de acceso se presentan como redes sin clave: si bien nunca es recomendable conectarse a redes sin clave, de hacerlo es aconsejable consultar cuál es el nombre de la de ese lugar para comprobar que efectivamente sea el que observamos en el dispositivo y, por otro lado, es posible que la misma sea clonada (articulando una red con el mismo nombre) y al conectarse todos los paquetes de conexión que entren y salgan pasarán por el equipo atacante, quien podrá ver y modificar todo a voluntad.

- Router vulnerado: existen vulnerabilidades presentes en routers. Podría traer consecuencias como secuestro del ancho de banda, o incluso convertir a los dispositivos infectados en partes de una botnet. Sin una mínima protección básica, como la modificación de la contraseña predeterminada, el router puede convertirse en la puerta de entrada para que un atacante logre acceder a cualquier dispositivo que esté conectado a él.

Para evitar la caída en engaños o ataques, deben tomarse en cuenta las siguientes recomendaciones para conectarse a redes WiFi públicas de manera segura:

- Mantener la solución de seguridad y el sistema operativo actualizados: es primordial mantener siempre actualizado el sistema operativo y las aplicaciones del sistema, utilizando los parches de seguridad que lanzan los fabricantes y protegiendo así los equipos. Además, la solución antivirus en dispositivos, tanto laptops como móviles, son un paso clave para estar seguro. Una vez instalada es importante contar con la última versión del producto descargada, garantizando que todas sus funcionalidades estén al día y listas para evitar el ingreso de aplicaciones potencialmente no deseadas.

- Cuidar las acciones que se realizan desde estas conexiones: al conectarte mediante estas redes, es aconsejable usar Internet para visitar sitios que no requieran credenciales ni información personal, como portales o diarios. Además, se podría deshabilitar todos los servicios de home banking, cuentas de correo electrónico, redes sociales y demás aplicaciones que requieran usuario y contraseña para establecer la conexión. Si es de suma urgencia acceder a datos sensibles es preferible utilizar los datos móviles o directamente hacer uso de una VPN y mantener la información cifrada.

- Ingresar a sitios web que utilicen protocolo HTTPS: esta práctica garantiza que la información transmitida entre la computadora del usuario y el sitio web sea cifrada en su transmisión. Debido a que desde dispositivos móviles y/o tabletas se ejecutan prácticamente las mismas acciones que desde cualquier equipo de escritorio o laptop, es importante conocer si al ingresar a un sitio web éste utiliza el protocolo seguro de navegación.

- Configurar el dispositivo para que pregunte antes de conectarse: para evitar que la conexión sea automática y evitar posibles riesgos, se recomienda configurar los dispositivos para que se pregunte antes de conectarse a la red de algún sitio. De esta manera, permite analizar si se trata de una red segura antes de realizar la conexión.

- Utilizar doble factor de autenticación: nunca está de más tener una capa extra de seguridad como la que aporta el doble factor de autenticación. La mayoría de los servicios cuentan con la posibilidad de configurar el acceso al sitio de manera que después de la contraseña se deba ingresar un código adicional, que será enviado al teléfono a través de un SMS, un correo, una aplicación o una llamada, para corroborar que sea el titular de la cuenta quien está accediendo.

"La tecnología inalámbrica facilita y agiliza nuestra vida cotidiana, pero lamentablemente su popularidad viene acompañada de riesgos, a los que hay que estar atento para ser capaces de prevenirlos, aplicando las medidas de seguridad adecuadas, protegiendo nuestra información y garantizando nuestro disfrute de la tecnología de la manera más segura", concluyó Gutiérrez.

Enterate lo último sobre economía digital, startups, fintech, innovación corporativa y blockchain. CLICK AQUÍ
Temas relacionados
Tecnología en tu mail
Suscribite a nuestro newsletter y recibí diariamente las últimas noticias en finanzas personales. Economía, impuestos, tecnología y buenos negocios:
Más sobre Tecnología
Te puede interesar