Ir al contenido principal

En seguridad, lo gratis puede salir muy caro



Como suele ocurrir el principal problema no se encuentra en las medidas de seguridad de la tecnología Wi-Fi sino en la propia conciencia del usuario, pues ¿qué ocurre cuando nos conectamos a una red Wi-Fi?


Durante los últimos años las comunicaciones inalámbricas han ganado un enorme protagonismo con la proliferación de nuevos estándares como el 802.11 ac,  que son capaces de llegar a ofrecer al usuario velocidades superiores a las de las conexiones cableadas.

Como en toda tecnología que crece a pasos agigantados, existe un riesgo alto en la seguridad con la que los usuarios acceden a sus datos. Numerosos sistemas detectan la presencia de la tarjeta radio de nuestro móvil (sin haberse asociado a un AP) para extraer información sobre nuestra localización, por lo que no es necesario conectarse a un Wi-Fi para dar cierta información.

En este caso, la información siempre tiene un carácter “anónimo”, ya que lo único que se puede tener visibilidad es de equipos con unas determinadas características (dirección MAC, etc.) que han entrado en el rango de acción del sistema Wi-Fi. Así, por ejemplo, la información que las empresas del segmento de retail consiguen es del tipo “¿Cuántos usuarios nuevos han visitado una tienda?” o “¿En frente de qué escaparate se han parado?”, “¿Cuánto tiempo?”, etc.

Como suele ocurrir el principal problema no se encuentra en las medidas de seguridad de la tecnología Wi-Fi sino en la propia conciencia del usuario, pues ¿qué ocurre cuando nos conectamos a una red Wi-Fi?
El procedimiento técnico toma el nombre de “asociación” entre nuestro dispositivo (estación) y el AP. A partir de este proceso, todo tráfico que generemos pasa a través del punto de acceso que radia el SSID al que nos hemos conectado. Según el escenario en el que nos encontremos, la privacidad puede quedar altamente comprometida.

Muchos ciberdelincuentes juegan con ingeniería social y despliegan una red Wi-Fi abierta en determinados sitios públicos. Por ejemplo, en un aeropuerto o una estación de tren. Es perfectamente lícito que empresas doten de infraestructura Wi-Fi gratuita en este tipo de espacios donde la gente se encuentra ante largos periodos de espera, por lo que es posible levantar una red WiFi con el nombre que queramos. Se trata, sin duda, del escenario perfecto para que los usuarios menos conscientes de los peligros de estas prácticas se conecten a una red Wi-Fi con nombres tales que “Free_WIFI” o “Guest_Hotspot”, entre otros.

A partir del momento en el que se realiza dicha asociación, todo el tráfico de navegación que el usuario origine en su dispositivo puede ser perfectamente analizado con las herramientas adecuadas. Estamos hablando no solo de conocer páginas web que visite el usuario sino de contraseñas del usuario que en un alto porcentaje son reutilizadas para distintos servicios.
A pesar de que el tráfico importante (bancos, cuentas privadas, etc.) debe ser HTTPS y viajar debidamente cifrado, un atacante puede usar determinadas herramientas para extraer las contraseñas. Por ejemplo, son cada vez más frecuentes portales que levantan los delincuentes idénticos a las páginas originales (Gmail/Facebook, etc.) y que solicitan “reintroducir” las credenciales de usuario. Estos portales obviamente no proceden ni de Facebook ni Gmail sino que han sido diseñados con el objetivo de que los usuarios dejen en dicha páginas sus contraseñas y datos personales.

En este escenario, conviene recordar que hay que ser muy cauto al conectarse a redes Wi-Fi desconocidas. Y que, en el caso de que utilicemos este tipo de conexiones, el usuario debe ser consciente de que al realizar esa conexión está abriendo la posibilidad de que se examine su tráfico, por lo tanto debería reflexionar sobre a qué tipo de páginas accede. En otras palabras, quizá sea una buena idea dejar para cuando estemos conectados a nuestra Wi-Fi de casa consultar el saldo de nuestra cuenta. 

Fuente: http://www.pcworld.es

www.conectareus.com

 

Comentarios

Entradas populares de este blog

Cómo protegerte de los cuatro ciberataques más populares en internet

ABC consulta con expertos y hackers las claves para protegerse de ataques de tipo «ransomware», «phishing», «adware» y «WiFi Hacking» La tecnología tiene sus beneficios, pero también sus pegas. Su vertiginoso desarrollo ha facilitado la vida de los usuarios; sin embargo, ha permitido que los delincuentes informáticos tengan más armas a su alcance. Y cada vez las utilizan más y mejor. Así lo demuestra, por ejemplo, el repunte de ciberataques gestionados por el Incibe . Si en el año 2014 estábamos hablando de 17.888 ciberataques; en 2018, se ascendió hasta los 111.519 incidentes. Nadie está completamente a salvo, ni particulares ni empresas. Pero eso no significa que no se le puedan poner las cosas especialmente difíciles a los atacantes. La empresa de formación tecnológica Keepcoding ha destacado cuatro de los ciberataques más populares actualmente en España. ABC consulta con hackers y expertos las claves para que el usuario pueda detectarlos a tiempo y evitarlos. Ransomware Pos

Western Digital presenta sus nuevos discos de red WD Red de 6 TB

WD ha presentado los nuevos discos de su galardonada serie de discos duros WD Red , diseñada para dispositivos de red NAS de entornos domésticos y pequeñas empresas. Han presentado dos nuevas unidades, de 5 y 6 TB de capacidad , además de la introducción de la nueva serie de discos duros WD Red Pro , éstos orientados a medianas y grandes empresas. Con estos últimos, ahora la serie de discos duros WD Red ofrecen las  capacidades de 1, 2, 3, 4, 5 y 6 TB, mientras que la nueva serie WD Red Pro se ofrece en capacidades de 2 y 4 TB de momento, aunque se espera un nuevo modelo de 6 TB pronto en esta serie. Según las palabras de Matt Rutledge, mánager general de WD Storage Technology,  “Con la expansión y la evolución de la familia WD Red, una vez más le proporcionamos a nuestros clientes las últimas innovaciones, ahora con 6 TB de capacidad por disco y con soporte para funcionar en dispositivos de 8 bahías. Además, la nueva serie WD Red Pro proporciona una mayor amplitud de mi

Las acciones de Alphabet (Google) alcanzan un máximo histórico y su crecimiento es imparable

Al día de hoy, Alphabet (que para efectos prácticos nos referiremos como Google) es una de las compañías tecnológicas más sólidas del mundo, y esto lo confirma con sus más recientes resultados financieros que corresponden al tercer trimestre de 2016 que concluyó el pasado 30 de septiembre. Las cifras que presenta Google son impresionantes compradas con lo mostrado el año anterior, lo que ha provocado que las acciones se hayan disparado hasta alcanzar un máximo histórico para la compañía. En resumen, Google está reportando ingresos por 22.451 millones de dólares, es decir, un incremento del 20% respecto al mismo periodo del año anterior, lo que significa que la estrategia del cambio hacia Alphabet ha sido un verdadero éxito. Google empieza a dejar de depender de la publicidad Algo que se destaca de los números que presenta Google para este trimestre es la baja en los ingresos por publicidad, algo que en otros años hubiera significado una caída global en ingresos debido a su d