Caracasdigital Caracasdigital

  
 RUN RUN TECNOL√ďGICO
Bill Gates ha recomendado a sus seguidores dónde invertir el dinero en 2023

06 de enero de 2023.- El famoso fundador de Microsoft, Bill Gates, habilitó en la red socia...Leer más


Movilnet anuncia renovaci√≥n de su imagen despu√©s de 30 a√Īos de servicio

Caracas, 05 de enero de 2023.- Movilnet, la empresa de telecomunicaciones móviles del Estad...Leer más


Cantv conectó con fibra óptica al Puente Binacional Atanasio Girardot que enlaza a Colombia y Venezuela

Caracas, 03 de enero de 2023.- La Compa√Ī√≠a An√≥nima Nacional Tel√©fonos de Venezuela (Cant...Leer m√°s


Banco de Venezuela inaugura nueva oficina en frontera colombo-venezolana

Caracas, 02 de enero de 2023.- El Banco de Venezuela (BDV) ha inaugurado una nueva oficina e...Leer m√°s


Venezuela comenzar√° a monitorear en tiempo real las operaciones bancarias relacionadas con criptomonedas

Caracas, 29 de diciembre de 2022.- La Superintendencia de Bancos (Sudeban) y la Superintende...Leer m√°s


CES 2023: el epicentro de un mundo conectado

29 de diciembre de 2022.- Cada comienzo de a√Īo llega cargado de tecnolog√≠a, gracias al Con...Leer m√°s


Schneider Electric y SAP colaboran para avanzar en la digitalización industrial

16 de diciembre de 2022.- Schneider Electric y SAP han anunciado hoy que han firmado un memo...Leer m√°s


Llega ChatGpt, la IA que compite con Google

16 de diciembre de 2022.- OpenAi, una fundación de inteligencia artificial creada en 2015 po...Leer más


Bancrecer regal√≥ sonrisas a pacientes infantiles del Hospital P√©rez Carre√Īo

Caracas, 15 de diciembre de 2022.- Representantes del Voluntariado Bancrecer acudieron este miérco...Leer más


:::::::::::::::::::::::::::::::: Agregar Nuevo
===================Ver Todo

Opinan los Expertos

Lo que todo CIO debe conocer de su Centro de Datos
Paola Boccia
Directora Ejecutiva de Banesco Banco Universal

Lenovo y la revolución del software
Lorenzo Rubín
Sales & Operations Manager Venezuela, Bolivia, Uru

TECH: Nuestra fiel compa√Īera
Rodolfo Carrano
Vice Presidente Comercial de Directv Venezuela

Rumbo a la era del IPv6
Agustin Speziale
Product Manager, Connectivity, Media & IP Level 3

La Ciudad Digital ser√° el n√ļcleo del progreso y el desarrollo d
Manuel Moreno
Gerente Regional de Marketing para Banda Ancha Ina
===================Ver Todo

Consejos de Seguridad inform√°tica: ¬ŅCu√°nto cuesta robar tus datos en una wifi p√ļblica?

 

 

Al conectarnos a redes WiFi p√ļblicas las medidas de precauci√≥n deben ser muy altas al momento de acceder a p√°ginas que requieran el uso de nombres de usuarios y contrase√Īas; para los ciberdelincuentes, acceder a los dispositivos conectados a las redes p√ļblicas es una tarea f√°cil y productiva.

 

Est√°n disponibles en hoteles, restaurantes, bibliotecas, aeropuertos o plazas. La mayor√≠a de locales ofrecen redes wifi p√ļblicas y no dudamos un instante en disfrutar de sus ventajas. Es c√≥modo y gratuito. Sacamos nuestro tel√©fono m√≥vil, nuestra tableta o nuestro port√°til y nos conectamos a ellas sin pensar que un ciberdelincuente puede interceptar nuestro dispositivo y robar nuestros datos.

 

Aunque pienses que nadie en la cafetería o en la plaza tiene los conocimientos suficientes para espiarte. Sentimos decirte que estás equivocado: el atacante no necesita ni un gran presupuesto ni ninguna destreza informática especial para robarte los datos. Será capaz de espiarte sin demasiadas dificultades si se lo propone.

 

‚ÄúTodo lo que necesitas son 70 euros, un coeficiente intelectual medio y un poco de paciencia‚ÄĚ, defiende el hacker Wouter Slotboom, un experto en seguridad que en tan solo 20 minutos, fue capaz de conseguir los datos personales de casi todos los usuarios de una cafeter√≠a de √Āmsterdam e incluso un historial de sus √ļltimas b√ļsquedas en Google.

 

Provisto de un port√°til y un peque√Īo dispositivo del tama√Īo de un paquete de cigarrillos, Wouter lanz√≥ un programa y la antena comenz√≥ a interceptar se√Īales de los tel√©fonos celulares y port√°tiles del establecimiento. Despu√©s, ejecut√≥ el cl√°sico ataque ‚Äėman in the middle‚Äô, logrando que su red se convirtiera en intermediaria entre la v√≠ctima y la fuente: los usuarios cre√≠an estarse conectando a la red del local y, sin embargo, se estaban conectando a la red ficticia de este experto en seguridad, que asegura que todos los programas necesarios para llevar a cabo esta tarea se pueden descargar f√°cilmente de Internet.

 

En poco tiempo, 20 usuarios se habían conectado a la red. Pero no solo eso: Slotboom fue capaz de conocer sus direcciones MAC e incluso ver las especificaciones de sus teléfonos móviles, una información que podía haber utilizado fácilmente para conocer los agujeros de seguridad de cada dispositivo. Descubrió incluso qué aplicaciones estaba utilizando cada usuario.

 

 

Este hacker pidi√≥ al periodista neerland√©s que le acompa√Īaba que escribiera su usuario y contrase√Īa. En unos segundos, los dos datos estaban en su poder. Imagina, si eres una de esas personas que utilizan la misma contrase√Īa en varios servicios, una t√©cnica poco recomendable pero habitual, en un instante el ciberatacante podr√≠a tener acceso f√°cilmente a todos los detalles de tu vida virtual. Este experto en seguridad incluso explic√≥ c√≥mo desviar el tr√°fico, haciendo creer a un usuario que est√° entrando en la web de su banco cuando en realidad est√° accediendo a un sitio clonado. Una t√©cnica que un ciberatacante podr√≠a utilizar para desplumarte virtualmente.

 

Si est√°s pensando que Slotboom es un experto en seguridad y para √©l es f√°cil realizar todas estas tareas, lo cierto es que hasta un ni√Īo podr√≠a de acceder a tus dispositivos conectados a una red p√ļblica. Esto es literal. Recientemente, Betsy Davis, una ni√Īa brit√°nica de siete a√Īos, logr√≥ espiar las comunicaciones de los dispositivos que estaban a su alrededor, conectados a una wifi p√ļblica, en tan solo diez minutos.

 

El proveedor de redes privadas Hide my ass realiz√≥ este experimento para demostrar la inseguridad de estas redes: Betsy cre√≥ un punto de acceso falso (el mismo ataque ‚Äėman in the middle‚Äô) e intercept√≥ las comunicaciones siguiendo las instrucciones de los tutoriales que encontr√≥ buscando en Google. Los mensajes del resto de usuarios de la red p√ļblica comenzaron a llegarle a ella en lugar de a su leg√≠timo destinatario.

 

Si hasta Betsy es capaz de espiar los datos de los dispositivos de una red p√ļblica, ya puedes empezar a tener un poco m√°s de cuidado y dejar de confiar en que la gente del bar de la esquina es inofensiva.

 

Para ayudarte a entender mejor cu√°les son los riesgos de conectarte a una red wi fi p√ļblica y c√≥mo puedes proteger los datos de tus dispositivos, el equipo de Soporte T√©cnico de Panda Security, responde a esas preguntas que seguro te est√°s haciendo.

 

¬ŅPodr√≠a haber alguien conectado a la misma red espiando las comunicaciones?

 

Sí, cualquiera que esté conectado puede capturar el tráfico que sale de nuestro dispositivo, y para ello hay aplicaciones gratuitas sencillas de utilizar y que se encuentran disponibles y accesibles en Internet

 

¬ŅQuiere esto decir que alguien podr√≠a capturar mi usuario y contrase√Īa de Facebook?

 

No. Afortunadamente, Facebook, y la gran mayoría de redes sociales, servicios de correo electrónico, tiendas online, etc. cuentan con páginas seguras. Nos conectamos a ellas a través de SSL, algo que vemos en el navegador (dependiendo del que utilicemos) cuando se muestra el icono de un candado junto a la página a la que accedemos. Esto significa que toda la información que enviamos a dicho sitio está cifrada, de tal forma que, aunque sea capturada, no será accesible.

 

¬ŅQu√© sucede con el resto de p√°ginas web? ¬ŅPueden ver qu√© estoy visitando, o es posible acceder a la informaci√≥n que relleno en una p√°gina web no segura?

 

Sí. De forma muy sencilla es posible capturar esta información, y cualquiera podría ver a qué páginas te estás conectando, o qué escribes en un foro o cualquier otro tipo de página no segura.

 

Entonces siempre que la p√°gina web sea segura, puedo estar tranquilo, ¬Ņverdad?

 

S√≠. Pero tiene que ser segura realmente. La captura del tr√°fico de red es uno de los ataques que se pueden llevar a cabo, pero no el √ļnico. Si el punto de acceso ha sido puesto all√≠ por alguna persona malintencionada puede, por ejemplo, cambiar la configuraci√≥n del router WiFi, de tal forma que te lleve a la p√°gina que quiera. Es decir, podemos escribir en el navegador www.facebook.com y que la p√°gina que nos muestre no sea realmente la de Facebook sino una copia, de modo que cuando escribamos nuestro usuario y contrase√Īa se lo estemos dando directamente al ciberdelincuente. O, lo que es peor, que la p√°gina a la que nos dirija contenga alg√ļn exploit que infecte nuestro dispositivo sin que nos demos cuenta. En cualquier caso, la p√°gina falsa no ser√° segura, lo que nos puede servir como pista para detectar que no es la real.

 

¬ŅPero esto se puede evitar si s√© que el punto de acceso WiFi es de origen confiable, como un comercio?

 

No. Aunque evidentemente es m√°s seguro, nadie puede garantizar que el router no haya sido comprometido, y cambiada, por ejemplo, la configuraci√≥n de los DNS, lo que facilita un ataque como el descrito anteriormente en el que somos llevados a una p√°gina falsa. En 2014, de hecho, han aparecido agujeros de seguridad en routers muy populares que permiten hackearlos de tal forma que el atacante pueda cambiar la configuraci√≥n del mismo sin ning√ļn problema.

 

¬ŅHay alguna manera de protegerse ante este tipo de ataques?

 

S√≠. Un buen m√©todo es utilizar un servicio de VPN (Virtual Private Network), que hace que todo el tr√°fico que salga de nuestro dispositivo est√© cifrado. Da igual que la p√°gina sea segura o no, todo estar√° cifrado. Y mientras estemos conectados a la VPN no se utiliza la configuraci√≥n DNS del router en ning√ļn caso, por lo que estamos protegidos ante ataques como los anteriormente descritos.

 

¬ŅY qu√© pasa con las redes WiFi protegidas con contrase√Īa? ¬ŅEl riesgo es el mismo?

 

Esto simplemente va a garantizar que en principio s√≥lo van a estar conectados al mismo punto de acceso WiFi aquellos que conozcan la contrase√Īa, ni m√°s ni menos. En cierta forma, podemos decir que limita los riesgos al disminuir el n√ļmero de personas que se pueden conectar, pero pueden producirse exactamente el mismo tipo de ataques que en una red abierta no protegida por contrase√Īa.

 

¬ŅTodo esto aplica a todo tipo de dispositivos, o s√≥lo a computadoras?

 

A todos: computadoras, tablets, móviles o cualquier otro dispositivo que se conecte a la red.

 

¬ŅY qu√© pasa entonces con WhatsApp? ¬ŅEs posible que se vean mis conversaciones o las fotos y v√≠deos que env√≠o?

 

No. Afortunadamente ahora esa informaci√≥n va cifrada. Antiguamente no era as√≠, y, de hecho, se lleg√≥ a desarrollar una aplicaci√≥n que permit√≠a ver los chats si estabas conectado a la misma red. Esto ya no es posible, aunque existe una forma de que puedan averiguar tu n√ļmero de tel√©fono m√≥vil si est√°s conectado con WhatsApp en la misma red que el atacante, pero de ah√≠ no pueden pasar.

Consejos de Seguridad inform√°tica: ¬ŅCu√°nto cuesta robar tus datos en una wifi p√ļblica?
EnvŪe este artŪculo a un amigo Imprima este artŪculo   

Comentarios


Comentar



Esta nota/artŪculo ha sido originalmente publicado por www.caracasdigital.com, el 09 de Abril de 2015..

Caracas Digital no se hace responsable por los juicios de valor emitidos por sus colaboradores y columnistas de opiniůn y anŠlisis.

Aceptamos colaboraciones previa evaluaciůn por nuestro equipo editorial, estamos abiertos a todo tipo o corriente de opiniones, siempre y cuando a nuestro juicio estťn dentro de valores ťticos y morales razonables.

Usted puede reproducir, reimprimir, y divulgar este artŪculo a travťs de los medios audiovisuales e Internet, siempre que identifique a la fuente original, http://www.caracasdigital.com