Por qué las redes Wi-Fi públicas podrían causarle un desastre

Si bien las redes Wi-Fi incrementaron considerablemente la comodidad de los usuarios de smartphones y computadoras portátiles, también abrieron las puertas a una notable cantidad de riesgos para la seguridad. A continuación encontrará información sobre cómo protegerse contra estas amenazas.

Image

La tecnología Wi-Fi cambió drásticamente el mundo en el que vivimos. Con ella, ahora tener acceso a Internet es más fácil que nunca. Las redes Wi-Fi públicas gratis están en todas partes: parques públicos, cafeterías, iglesias, centros comerciales, bibliotecas y medios de transporte como autobuses y trenes. Si bien esta tecnología incrementó considerablemente la comodidad de los usuarios de smartphones y computadoras portátiles, también abrieron las puertas a una notable cantidad de riesgos para la seguridad. Continúe leyendo para conocer los peligros de las redes Wi-Fi públicas y aprender a protegerse de estas amenazas.

Intromisión indebida en el cifrado, las redes de área y las claves compartidas previamente

Para identificar los tipos de ataque más comunes, es necesario conocer el funcionamiento de las redes Wi-Fi. Esta tecnología es un tipo de red de área local inalámbrica que intercambia datos con los dispositivos a través de ondas de radio. Un dispositivo denominado punto de acceso se comunica con el teléfono, tablet o computadora, y luego se conecta a Internet a través de un router. Los datos que se intercambian entre el dispositivo y el router se cifran con una clave compartida previamente.

Desafortunadamente, como todo el mundo con un punto de acceso de red Wi-Fi puede conectarse a la misma red, cualquier persona que esté en el área puede ver los datos que intercambian otros dispositivos. El denominado rastreo de puertos de redes, uno de los métodos comunes, se da cuando un atacante intercepta tráfico visible en un canal Wi-Fi. En algunos casos, el atacante puede interceptar la clave compartida previamente, de esta forma, puede descifrar todos los datos que se envían a un dispositivo específico hasta que se interrumpe la conexión o se cambia la clave compartida previamente. Incluso si no se logra interceptar la clave compartida previamente, se podría usar una aplicación que dirige ataques “de fuerza bruta” para intentar averiguarla, y que permite al atacante probar millones de combinaciones por segundo. Esto significa que si el administrador de la red seleccionó una contraseña simple, compartida previamente, en general el atacante puede obtenerla con relativa rapidez. (Esta amenaza puede reducirse si el administrador eligió una contraseña segura con mayúsculas y minúsculas, suficientemente larga, sin incluir palabras del diccionario y con diferentes símbolos y números).

Sin embargo, en algunos lugares ni siquiera se preocupan de cifrar sus datos. En muchos de ellos, lo único que aparece es una página de aviso o aceptación antes de permitir que los usuarios se conecten. Aunque las empresas suelen restringir a sus clientes el uso de redes Wi-Fi (por ejemplo, imprimiendo la contraseña en un comprobante), sus datos estarán visibles para cualquier otro cliente que esté presente. Incluso hay atacantes que recopilan datos de manera pasiva y los descifran posteriormente.

Redes falsas y falsificación de páginas

Existen otros riesgos potenciales al intentar conectarse a redes Wi-Fi públicas. Un tipo de ataque consiste en configurar una red Wi-Fi completamente nueva y engañar a los usuarios para que se conecten a ella. De esta manera, el propietario de la red puede ver todos los datos que se envían. Esta práctica es especialmente peligrosa para los usuarios que se conectan a cualquier red abierta.

Otra estrategia de los hackers es crear un punto de acceso falso en un área donde podría haber perfectamente una red Wi-Fi gratuita. Por ejemplo, podrían configurar una red en una parada de autobús que no tiene Wi-Fi y etiquetar el punto de acceso con el nombre “ParadaBusInternet”. Otro caso podría ser el de un hacker que crea una segunda red en un lugar donde ya se ofrece Wi-Fi. Si usted se encuentra en una biblioteca con un punto de acceso denominado “BibliotecaMunicipal1”, podría crear otro punto de acceso con el nombre “BibliotecaMunicipal2”. Los usuarios desprevenidos de la biblioteca podrían elegir una red basándose solo en el nombre. Cuando se vinculan con la red Wi-Fi del hacker, este puede ver fácilmente cualquier información.

Aunque algunos hackers se contentan con recopilar cualquier dato que se les proporcione involuntariamente, otros pueden intentar apropiarse de información específica de manera intencionada, por ejemplo inicios de cuentas o direcciones de correo electrónico. Algunos puntos de acceso maliciosos usan el método de la falsificación de páginas para obtener ese tipo de datos. Los hackers crearán una página web falsa de aspecto parecido a la auténtica para animar a los usuarios a que ingresen información. Por ejemplo, pueden solicitarle que comparta algo en las redes sociales para tener acceso a Internet; se le dirigirá a una página falsa exactamente igual que la auténtica para que inicie sesión. Después de ingresar la información de su cuenta, aparecerá un mensaje de error, en el que posiblemente se le comunicará que ha ingresado un nombre de usuario o una contraseña incorrectos; enseguida, sin saberlo será redirigido a la página legítima en la que podrá iniciar sesión, pero esta vez alguien le estará espiando. En esta situación hipotética, sin saberlo podría proporcionar acceso a su cuenta de una red social.

Privacidad de los propietarios

Incluso en las situaciones en que la red Wi-Fi pública está a salvo de hackers, se podrían producir filtraciones de su privacidad, pero en este caso desde el propio lugar en el que se ofrece el punto de acceso. Aunque muchas empresas no pretenden apropiarse de su identidad, pueden usar su información de manera que usted considera inapropiada. Muchos propietarios de redes Wi-Fi recopilan datos de sus usuarios con fines publicitarios o estadísticos. También pueden solicitarle que proporcione un correo electrónico o un número de teléfono a cambio del acceso a la red, o que comparta su negocio en sus perfiles de redes sociales. Algunas empresas triangulan su ubicación física mediante la intensidad de señal Wi-Fi. El objetivo de esta acción es determinar cuántas personas se encuentran en sus establecimientos u obtener información sobre el recorrido que las personas realizan en una tienda.

Cómo mantenerse protegido

Así pues, ¿cómo protegerse contra las invasiones a su privacidad y el hackeo malintencionado? El modo infalible es evitar el uso de Wi-Fi público, pero no todo el mundo está dispuesto a hacer ese sacrificio. Si desea conectarse, antes de conectarse, siempre verifique la legitimidad de la red Wi-Fi. No confíe solo en el nombre, pregunte a un miembro del personal sobre la red correcta o busque la señal publicada. Si le preocupa que el negocio o la tienda tengan acceso a sus datos, revise detalladamente los términos del servicio antes de aceptar.

Cuando use una red Wi-Fi pública, visite únicamente sitios web que no requieran inicio de sesión y no realice compras en línea. Si es absolutamente imprescindible tener acceso a una cuenta en línea, por ejemplo la bandeja de entrada del correo electrónico o una página de redes sociales, visite solo los sitios web que usen cifrado HTTPS. No ignore las advertencias del navegador si el certificado de seguridad no es válido.

Evite descargar archivos o software, ya que pueden contener virus, y asegúrese de que tiene un buen firewall y software antivirus actualizado. Por último, considere el uso de una red privada virtual (VPN), que puede enmascarar su dirección IP y agregar otra capa de cifrado a su conexión. Los puntos de acceso de redes Wi-Fi públicas pueden ser peligrosos, pero tomando precauciones sensatas podrá mantenerse protegido.

logotipo de Norton
  • Norton
Norton empodera a las personas y familias de todo el mundo para que se sientan más seguras en sus vidas digitales

Nota editorial: Nuestros artículos le brindan información educativa. Es posible que nuestras ofertas no cubran ni protejan contra todos los tipos de delitos, fraudes o amenazas sobre los que escribimos. Nuestro objetivo es aumentar la conciencia sobre la seguridad cibernética. Revise los Términos completos durante la inscripción o la configuración. Recuerde que nadie puede prevenir todos los robos de identidad o delitos cibernéticos, y que LifeLock no supervisa todas las transacciones en todas las empresas. Las marcas Norton y LifeLock son parte de Gen Digital Inc.

Contents

    ¿Desea obtener más información?

    Síganos para conocer los últimos consejos, novedades y actualizaciones.