El peligro de usar wi-fi en lugares públicos Ir al contenido principal

El peligro de usar wi-fi en lugares públicos

Llega a una cafetería, se conecta a la red del lugar y se dispone a mirar correos, chatear y hacer algún pago pendiente. Un placer para muchos, una adicción para otros. Pero cuidado. Se está exponiendo a un crimen cibernético casi invisible y que está creciendo.
Los hackers se aprovechan de esa moderna necesidad que tenemos de estar permanentemente conectados y desarrollan estrategias para observar todo lo que hacemos en redes públicas.Los “hotspots” -puntos de acceso públicos a internet- son las redes presentes en bares, restaurantes, edificios públicos y hasta en parques y plazas. Algunos piden contraseña, otros no, pero casi todos ellos son susceptibles a que los hackers ingresen y se apoderen de lo que uno hace conectado a esos puntos.
Mediante estos ataques, los hackers acceden a los datos ingresados cuando la gente se comunica con un banco, hace compras a través de internet o ingresa a las redes sociales.
Las autoridades están tomando cartas en el asunto. El alto oficial de la policía de delitos informáticos de Europol –la policía europea- advirtió la semana pasada que sólo hay que enviar datos personales a través de redes conocidas.
El funcionario, Troels Oerting, dijo que la advertencia fue motivada por el creciente número de ataques que se llevan a cabo a través de redes wi-fi públicas.
“Hemos visto un aumento en el uso indebido de wi-fi con el fin de robar información, la identidad o las contraseñas y el dinero de los usuarios que utilizan conexiones wi-fi públicas o inseguras”, dijo Oerting.
Los atacantes no usan técnicas novedosas, sino que se basan en métodos conocidos para engañar a aquellos que se conectan a un punto de acceso que, superficialmente, se asemeja a los que se observan en los cafés, pubs y restaurantes y otros espacios públicos.
Además muchas veces las redes recuerdan los “hotspots” a los que nos conectamos y nos vuelven a conectar automáticamente la vez siguiente que pasemos por allí, sin que nos demos cuenta e incluso sin que saquemos el teléfono de nuestro bolsillo.
Pero incluso los que nos resultan conocidos pueden no ser seguros. La red puede conectarse a una red maliciosa con nombre y contraseña idénticos a los que conocemos, pero hecha por hackers. Es lo que se conoce como “ataque gemelo malvado”.

Comentarios

Entradas populares de este blog

Error Capa 8, 9 y 10: ¿Por qué la ciberseguridad debe ser tratada de manera integral?

¿Qué es el modelo OSI? El modelo OSI (Open Systems Interconnection) se utiliza como una referencia para describir cómo se comunican los dispositivos de red y los sistemas informáticos en una red de comunicaciones. Para aquellos que no lo sepan, el modelo OSI se compone de 7 capas, cada una con su propia función específica en la transmisión de datos. Sin embargo, en los últimos tiempos se ha popularizado la idea de que hay 10 capas en el modelo OSI, donde las capas 8, 9 y 10 corresponden a los usuarios, los jefes y empresas, y los gobiernos y las leyes, respectivamente.                                                                           Inscribete (Publicidad) Las primeras siete capas del modelo OSI están relacionadas con la transmisión física de los datos a través de redes. La capa física se encarga...

Qué es Microsoft Edge Wallet y cómo funciona

  Microsoft Edge Wallet  es el servicio de billetera digital del que disponen los usuarios de Edge, uno de los  mejores navegadores  web de la actualidad. En pocas palabras, se puede considerar a esta herramienta como un equivalente de otras plataformas como  Google Wallet  o  Apple Pay , solo que su desarrollador es Microsoft.                                                             Inscribete (Publicidad)   A pesar de lo útil que puede resultar a la hora de gestionar pagos, datos personales, contraseñas y puntos de recompensa, Microsoft Edge Wallet es una función aún desconocida para un gran porcentaje de internautas. No obstante, esta iniciativa es un claro ejemplo de cómo Microsoft está enfocando sus esfuerzos en la integración de características propias de la  Web3  en sus productos...

Cómo detectar y borrar el «stalkerware» del iPhone

  El stalkerware, también llamado  “spouseware” o “virus del acosador” , es una aplicación que se usa principalmente para espiar a las parejas. Su utilización es muy sencilla, pues basta con instalar la herramienta en el móvil de la persona que se pretende espiar para poder  monitorizar todo lo que hace . Lo que busca, lo que habla y con quién y su actividad en redes sociales. Un stalkerware es una app espía que monitoriza toda la actividad del usuario en su teléfono móvil Luego, el equipo del usuario espía, se vincula al móvil espiado y automáticamente comenzarán a llegar datos como ubicación, mensajes de texto,  notificaciones de redes sociales, las fotos y vídeos  que realiza con el móvil. También permite tener acceso a las llamadas que hace y recibe esa persona. Si sospechas que alguien haya podido instalarte un stalkerware en tu iPhone, aquí te explicamos cómo detectarlo y borrar la app espía. -Lo mejor es prevenir:  Antes de nada, tiene que quedar cla...