Cada vez que nos conectamos a una red wifi pública, estamos expuestos ya que desconocemos quién es el administrador de dicha red.
- Robo de datos transmitidos. Cuando nos conectamos a una red abierta estamos expuestos a que nuestros datos sean leídos por otro cualquiera, la información esta al alcance de todo aquel que sepa como leerla. Si el sistema nos pide una contraseña y aparece un candado, como “red protegida”, la información se transmite de forma cifrada. De menor a mayor seguridad, los sistemas son WEP, WPA y WPA2.
- Robo de datos almacenados en nuestro equipo. Al estar conectados a una red pública estamos expuestos a que a que otros usuarios presentes en la misma puedan verlo.
- Infección de los dispositivos. Si nos conectamos una WiFi ajena, algún usuario podría conectarse y tratar de infectar nuestro dispositivos, por eso para evitar estas cosas hay que mantener el equipo actualizado.
- Equipos intermediarios malintencionados. Algún usuario podría configurar su equipo para hacer de intermediario de la comunicación entre nosotros y el servicio y podría modificar o eliminar la información.
- El hacker "inocente". Hay momentos en los que podemos sentir la tentación de conectarnos a una red ajena abierta o protegida utilizando herramientas de hacking WiFi. Sin embargo, esta práctica constituye un uso ilícito de servicios de terceros que puede tener consecuencias legales. Pueden darse los casos en los que no haya WiFi para atraer a las víctimas.
Recomendaciones de seguridad
Nunca debemos utilizar redes WiFi no confiables para acceder a servicios donde se intercambie información sensible: información bancaria, recursos corporativos, correo electrónico o acceso a las redes sociales.
Debemos evitar el uso de cualquier servicio en el que la información transferida tenga un componente importante de privacidad.
Nunca intercambiar información privada en redes no confiables.
Debemos aplicar las siguientes medidas:
- Cortafuegos. Es muy importante tener instalado y habilitado un cortafuegos que no permita las conexiones entrantes a nuestro equipo por parte de otros usuarios de la red.
- Sistema antivirus. Algunas aplicaciones antivirus pueden no solo identificar y detener software malintencionado destinado a nuestro equipo, sino también detectar y bloquear intentos de ataque a nuestro terminal, y algo fundamental es mantener el antivirus actualizado.
- Parches de seguridad. Las aplicaciones y los servicios de nuestros dispositivos pueden contener fallos de seguridad que un atacante utilizará para ganar acceso a nuestro equipo.
- Desactivar la sincronización. Muchos de nuestros dispositivos realizan tareas en segundo plano sin la participación directa del usuario: sincronizaciones de agendas, calendario, descarga de correo electrónico, realización automática de copias de seguridad.
- Desactivar el sistema WiFi. Cuando nos encontremos fuera del alcance de nuestras redes WiFi de confianza debemos deshabilitar la opción de conectarse a este tipo de redes.
- Limpiar la lista de puntos de acceso memorizados. Conviene revisar la lista de puntos de acceso memorizados para eliminar aquellos esporádicos y dejar únicamente los realmente confiables.
Consejos finales propuestos por OSI
Es verdad que la WiFi es una tecnología que nos beneficia, pero hay que tener en cuenta estas recomendaciones.
- Las redes públicas pueden ponernos en peligro. Tanto el administrador como alguno de los usuarios conectados pueden utilizar técnicas para robarnos información.
- Si vamos a conectarnos, es preferible acceder a una red con seguridad WPA o WPA2. Las redes abiertas y con seguridad WEP son totalmente inseguras.
- Si vamos a usar una red pública, deshabilitar cualquier proceso de sincronización de nuestro equipo.
- Tras la conexión, eliminar los datos de la red memorizados por nuestro equipo.
- Mantener siempre el equipo actualizado, con el antivirus instalado correctamente y si es posible, hacer uso de un cortafuegos.
- No iniciar sesión (usuario/contraseña) en ningún servicio mientras estemos conectados a una red pública.
- No realizar trámites a través de estas redes: compras online, bancarios, etc.
- Confirmar que se visitan sitios que comiencen por HTTPS para que la información viaje cifrada y no puedan interceptar la que intercambiamos.
No hay comentarios:
Publicar un comentario