Hace poco estuve en una conferencia donde se profundizaba y
hablaba sobre el acceso libre a internet mediante la
conexión WIFI.
La mecánica de acceso y conexión es bastante simples, usted busca una red WiFi Libre y se conecta, el nombre no dice o sugiere nada. Del mismo modo que se juzga un libro por su cubierta, también
debemos juzgar a una red WiFi por su nombre.
¡Pero cuidado! El nombre de la WIFI puede ser suplantada…
Un hacker podría crear fácilmente una red WiFi llamada con
el mismo nombre, con la esperanza de atraer a las víctimas .Cualquier persona
que se conecte a la red, el atacante podría obtener todos los datos y realizar estafas,
se puede tener todos los datos que van y vienen de su dispositivo, registrándolos. Si
no tienen suerte y es víctimas
desafortunadas, dispondrán de su tráfico de datos, siendo manipulados
activamente y vendidos a terceros…
Así que, ¿cómo podemos estar al 100 %
que la red WiFi es legítima?
No podemos, a no ser que un técnico audite las redes WIFI
próximas y detecte este tipo de ataque.
¿qué hacer?
Métodos de protección
Mi primera sugerencia es psicológica en lugar de técnica. Mientras
esté conectado a cualquier red WiFi pública asuma que le
pueden estar espiando, usted podrá
navegar por páginas de contenidos de noticias,
pero NUNCA utilice accesos a servidores de correo, cuentas bancarias, accesos a
redes sociales….
Esto puede sonar como un consejo familiar, pero las
advertencias que se han escrito sobre estos temas son de cientos, sobre las
redes WiFIi abiertas. Es decir, los no expertos en tecnología solamente se
les advierten sobre las redes inalámbricas que no requieren una contraseña y
estos se refieren típicamente como redes "públicas" "abiertas". Pero,
cuando usé el término "público" en el párrafo anterior, me refería a
ninguna red que no controlas.
Ser consciente de las redes gemelas malvadas significa no
confiar en las redes, incluso si requieren una contraseña. En el caso de
Comcast, significa que no las redes de confianza que requieren tanto una
dirección de correo electrónico y una contraseña para iniciar sesión.
VPN
La mejor defensa técnica para cifrar su información al
conectarse a una red WIFI pública es una
VPN (Virtual Private Network).
Muchas compañías ofrecen servicios de VPN a las personas,
que es algo separado y distinto de las redes privadas virtuales utilizados por
las grandes empresas. Servicios VPN dirigidos a consumidores proporcionan
cifran comunicación entre su dispositivo informático (ordenador portátil /
tablet / teléfono inteligente) y un servidor a cargo de la empresa VPN. Esto
lo protege de la captación de sus datos, al cifrar estos.
El uso de un VPN después de que se ha configurado
normalmente es simple. Llegar a ese punto, sin embargo, no lo es.
Para usar una VPN, primero se conecta a Internet, a
continuación, se conecta a la empresa que le presta el servicio VPN. Si
todo va bien, todo lo que, posteriormente, entrar y sale de su dispositivo
informático estará encriptada.
Tal vez el sistema operativo más popular en las redes WiFi
públicas es la versión de Apple iOS.
Para conectarse a
un servidor VPN con un dispositivo iOS 6 ,
vaya a Configuración y mueva el control deslizante de VPN de OFF a ON.
Para empezar, hay cuatro tipos populares de VPNs, cada uno
con sus pros y sus contras. Por ejemplo, el tipo más antiguo de VPN, PPTP, es
conocido por ser el menos seguro.
Muchas compañías de VPN no apoyan los cuatro tipos y lo
mismo es cierto para la mayoría (si no todos) los sistemas operativos. Como
un servicio de citas, es necesario hacer coincidir los tipos de VPN que admite
el sistema operativo con los ofrecidos por cualquier empresa en particular VPN.
Para ello, a continuación se muestra una lista de los tipos de
redes VPN de forma nativa con el apoyo de algunos sistemas operativos
populares.
- versiones
de iOS 5 y 6 ofrecen soporte incorporado para L2TP, PPTP e IPSec
- Windows
7 PPTP, L2TP / IPSec, SSTP y IKEv2
- Windows
XP PPTP y L2TP IPsec
- OS X
Mountain Lion L2TP
sobre IPSec y PPTP
- OS X
Snow Leopard L2TP sobre IPSec, PPTP y Cisco IPSec
- Android
2.3 PPTP, L2TP y L2TP / IPSec, ya sea con una clave previamente compartida
o un certificado
- Android
4.1 PPTP, L2TP / IPSec PSK, L2TP / IPSec RSA, IPSec Xauth PSK, IPSec Xauth
RSA e IPSec VPN híbrido RSA
Si un sistema operativo no es compatible con un determinado
tipo de VPN que una empresa ofrece, entonces es probable que la empresa VPN
proporcionará software que añade soporte para su tipo de VPN.
Hay algunos proveedores de VPN gratuitos, pero la seguridad
y la privacidad son servicios que valen la pena pagar.
3G / 4G
Otra opción es evitar el WiFi público, y usar la conexión 3G / 4G de acceso
a Internet de una empresa de telefonía móvil ( Moviestar, Vodafone, Yoigo..)
Mi teléfono Smartphone puede actuar como un punto de acceso
WiFi privado que proporcione acceso a Internet a cualquier tableta o portátil
cerca. Hay que indicar que el punto
de acceso (Smartphone) se debe configurar con cifrado y contraseña tipo
WPA2-AES .
Esto es en realidad es una doble inmersión en el mundo de la
informática defensiva, ya que el punto de acceso WiFi de mi teléfono también
puede servir como punto de acceso en modo copia de seguridad de Internet en la
oficina/ casa, si la conexión por cable fallara.
Una conclusión…
La WIFI gratis suena genial!!, existe un gran dilema, muchas
de las empresas o ayuntamientos que ofrecen este servicio, , no cuentan con
medias preventivos, que detecten posibles ataques, o suplementación de
identidad, contar con estos servicios, podría convertir el acceso a internet
gratuito en un acceso de pago, o inmerso en publicidad, perdiendo valor
añadido, creo que podría llegarse a un punto intermedio, donde disponer de una
red WIF publica y gratuita, genere ingresos, contando con unos mínimos de estándares
de seguridad preventivos.