- Riesgos:
- Robo de datos transmitidos: Si la conexión la realizamos sin contraseña, lo que conocemos como red “abierta”, los datos que transmitimos pueden ser leídos por cualquiera, tanto el administrador como otros usuarios conectados a la red. La información está expuesta a cualquiera que sepa cómo leerla, y para ello no es necesario tener unos conocimientos técnicos muy elevados.
- Robo de datos almacenados en nuestro equipo: nuestro dispositivo está expuesto y visible a los demás usuarios presentes en la misma.
- Infección de los dispositivos.
- Equipos intermediarios malintencionados.: Un usuario malintencionado conectado a la red podría configurar su equipo para hacer de intermediario de la comunicación entre nosotros y el servicio modificando o eliminando la información intercambiada.
- El hacker “inocente”. En un momento dado,podemos sentir la tentación de conectarnos a una red ajena abierta o protegida utilizando herramientas de hacking WiFi. Sin embargo, esta práctica constituye un uso ilícito de servicios de terceros que puede tener consecuencias legales. Además, puede darse el caso de que esa red WiFi no presente contraseña o sea especialmente fácil de hackear precisamente para atraer víctimas a ella y así robar los datos al pícaro usuario.
Recomendaciones: Nunca debemos utilizar redes WiFi no confiables para acceder a servicios donde se intercambie información sensible.
Para protegernos de estos riesgos en redes donde los demás usuarios son desconocidos, contamos con una serie de medidas de seguridad que debemos aplicar:
- Cortafuegos. Es muy importante tener insyalado y habilitado un cortafuegos que no permita las conexiones entrantes a nuestro equipo por parte de otros usuarios de la red.
- En Windows, en “Centro de redes y recursos compartidos” encontramos dos configuraciones. ‘Pública’ es la que debemos seleccionar en las redes ajenas, y ‘Privada’ aquella a utilizar en redes de total confianza, como la de nuestra casa o la del trabajo.
- Sistema antivirus. Algunas aplicaciones antivirus pueden no solo identificar y detener software malintencionado, sino también detectar y bloquear intentos de ataque .
- Parches de seguridad. Las aplicaciones y los servicios de nuestros dispositivos pueden contener fallos de seguridad que un atacante utilizará para ganar acceso a nuestro equipo.
- Desactivar la sincronización. Muchos de nuestros dispositivos realizan tareas en segundo plano sin la participación directa del usuario.
- Desactivar el sistema WiFi. Cuando nos encontremos fuera del alcance de nuestras redes WiFi de confianza debemos deshabilitar la opción de conectarse a este tipo de redes. Se aconseja porque un atacante puede suplantar una red WiFi de nuestra lista de favoritos, forzándonos a que nos conectemos a ella de forma automática y transparente para nosotros.
- Limpiar la lista de puntos de acceso memorizados.
Fuente: OSI
No hay comentarios:
Publicar un comentario