Protección al utilizar redes wifi públicas
Introducción
Las wifis públicas son aquellas que no están protegidas por una contraseña y nos permiten conectarnos a Internet de forma cómoda y rápida.
Estas redes no cifran la información que se transmite, por lo que no son seguras.
También son aquellas que a pesar de tener contraseña se accede a ella, se conectan muchos usuarios.
Habitualmente las identificamos como wifi gratuitas.
Esta maravillosa frase que leemos en un bar, un hotel, un centro comercial, una estación de tren, un aeropuerto, le acogemos como una bendición cuando nuestro contrato de datos ha llegado al límite de consumo y nuestra navegación es extremadamente lenta.
Al conectarnos estamos accediendo a una red en la que no tenemos el control de lo que se está transmitiendo a través de ella, ni quién está conectado.
¿Qué debes tener en cuenta antes de conectarte?
- Si lo puedes evitar, no te conectes a redes inalámbricas abiertas. Las redes públicas pueden ponernos en peligro. Tanto el administrador como alguno de los usuarios conectados pueden utilizar técnicas para robarnos información.
- Si nos conectaremos, es preferible acceder a una red con seguridad WPA o WPA2. Las redes abiertas y con seguridad WEP son totalmente inseguras.
- Deshabilitar cualquier proceso de sincronización de nuestro equipo si vas a utilizar una red pública.
- Mantener siempre el equipo actualizado, con el antivirus instalado correctamente y, a ser posible, hacer uso de un cortafuegos.
- Ten precaución a la hora de navegar por páginas cuyos datos no viajan cifrados (la URL no comienza por HTTPS).
- No inicie sesión (usuario/contraseña) en ningún servicio mientras estés conectado a una red pública. Evita realizar transacciones bancarias, compras online o cualquier otra tarea que suponga el intercambio de datos privados desde redes wifi públicas.
- Después de la conexión, eliminar los datos de la red memorizados por nuestro equipo.
Los Riesgos de las wifi públicas
Cuando nos conectamos a una red wifi pública desconocemos quién es el administrador o qué medidas de seguridad utiliza para impedir acciones malintencionadas de otros usuarios conectados y, por tanto, nos podemos exponer sin necesidad a una serie de riesgos que describiremos a continuación:
a.- Robo de datos transmitidos
Si la conexión la realizamos sin contraseña, lo que conocemos como red “abierta”, los datos que transmitimos pueden ser leídos por cualquiera, tanto el administrador como otros usuarios conectados a la red.
La información está expuesta a cualquiera que sepa cómo leerla, por lo que no es necesario tener unos conocimientos técnicos muy elevados.
Si el sistema nos pide una contraseña y aparece un candado, como “red protegida”, la información se transmite de forma cifrada.
Sin embargo, esto está acondicionado por el sistema de seguridad utilizado y la contraseña escogida.
De menor a mayor seguridad, los sistemas son WEP, WPA y WPA2.
No debemos conectarnos nunca a una red WEP ya que se ha demostrado que es vulnerable y que su seguridad equivale a una red abierta (sin contraseña).
b.- Robo de datos almacenados en nuestro equipo
Al formar parte de una red pública donde hay otros usuarios conectados, nuestro dispositivo está expuesto y visible a los demás usuarios presentes.
Por tanto, somos susceptibles de recibir cualquier tipo de ataque desde uno de estos equipos conectados.
c.- Infección de los dispositivos
Al conectarnos a una wifi ajena, un usuario malintencionado conectado a la misma red podría intentar infectar a nuestro equipo con algún tipo de virus.
Es importante mantener siempre a nuestro equipo actualizado con las últimas actualizaciones de seguridad para el sistema operativo y para las aplicaciones que tengamos instaladas.
d.- Equipos intermediarios malintencionados
Un usuario malintencionado conectado a la red podría configurar su equipo para realizar intermediario de la comunicación entre nosotros y el servicio (por ejemplo, Facebook) modificando o eliminando la información intercambiada, que pasaría a través del ciberdelincuente.
e.- El hacker “inocente”
En un momento dado, podemos sentir la tentación de conectarnos a una red ajena abierta o protegida utilizando herramientas de hacking wifi.
Sin embargo, esta práctica constituye un uso ilícito de servicios de terceros que puede tener consecuencias legales.
Además, se puede dar el caso de que esta red wifi no presente contraseña o sea especialmente fácil de hackear precisamente para atraer a víctimas y así robar los datos al pícaro usuario.
Recomendaciones de seguridad
- Nunca debemos utilizar redes wifi no fiables para acceder a servicios donde se intercambie información sensible: información bancaria, recursos corporativos, correo electrónico o acceso a las redes sociales.
- Debemos evitar el uso de cualquier servicio donde la información transferida tenga un componente importante de privacidad.
- Nunca intercambiar información privada en redes no fiables.
- Aunque podemos utilizar las redes públicas para otras acciones, como leer noticias en periódicos online o mirar la previsión del tsin embargo, no olvidemos que la mayor parte de los dispositivos mantienen un proceso de sincronización continua, por lo que el riesgo sigue existiendo.
Para protegernos de estos riesgos en redes donde los demás usuarios son desconocidos, contamos con una serie de medidas de seguridad a aplicar:
a.- Cortafuegos
Es muy importante tener instalado y habilitado un firewall que no permita las conexiones entrantes a nuestro equipo por parte de otros usuarios de la red.
Muchos sistemas operativos actuales permiten escoger el modo de funcionamiento del firewall cada vez que nos conectamos a una nueva red wifi.
b.- Configuraciones
En Windows, en “Centro de redes y recursos compartidos” encontramos dos configuraciones. ‘Pública’ es la que debemos seleccionar en las redes ajenas, y ‘Privada’ aquella a utilizar en redes de total confianza, como la de nuestra casa o la del trabajo.
c.- Sistema antivirus
Algunas aplicaciones antivirus pueden no sólo identificar y detener software malicioso destinado a nuestro equipo, sino también detectar y bloquear intentos de ataque en nuestro terminal.
Como siempre, es fundamental que lo mantengamos permanentemente actualizado.
d.- Parches de seguridad
Las aplicaciones y servicios de nuestros dispositivos pueden contener errores de seguridad que un atacante va a utilizar para ganar acceso a nuestro equipo.
Las actualizaciones facilitadas periódicamente por los fabricantes de software deben ser instaladas cuando estén disponibles, preferiblemente de forma automática.
e.- Desactivar la sincronización
Muchos de nuestros dispositivos realizan tareas en segundo plano sin la participación directa del usuario: sincronizaciones de agenda, calendario, descarga de correo electrónico, realización automática de copias de seguridad.
Se recomienda desactivar estos servicios cuando estamos conectados a una red no segura.
Esta opción de habilitar o deshabilitar la sincronización en segundo plano la encontraremos generalmente en los parámetros generales de nuestro dispositivo copias de seguridad.
f.- Desactivar el sistema wifi en los dispositivos
Cuando nos encontramos fuera del alcance de nuestras redes wifi de confianza, debemos deshabilitar la opción de conectarse a este tipo de redes.
Se aconseja porque un atacante puede suplantar una red wifi de nuestra lista de favoritos, forzándonos que nos conectemos de forma automática y transparente para nosotros.
g.- Limpiar la lista de puntos de acceso memorizados
Conviene revisar la lista de puntos de acceso memorizados para eliminar aquellos esporádicos y dejar únicamente los realmente fiables.
La mayoría de nuestros dispositivos almacenan un listado de las redes a las que nos hemos conectado previamente, incluso almacenando las credenciales de acceso.
Cada cierto intervalo de tiempo nuestra wifi intenta conectarse automáticamente a cada una de las redes almacenadas, y es posible que nos encontremos formando parte de una red inalámbrica involuntariamente.
Esto se debe a que para hacer su asociación con el punto de acceso sólo se comprueba el nombre de la red (SSID) y el sistema de seguridad.
Por ejemplo, si en el aeropuerto de Bilbao nos conectamos a una red wifi abierta llamada “Aeropuerto” y en el terminal de pasajeros de Valencia hay una red abierta con el mismo nombre, nos veremos formando parte de esta red de forma automática sin desearlo.
Aquí encontrará el enlace sobre cíber seguridad
Ramon Arnó Torrades
Ceo de La Familia Digital