| Artículos | 01 ABR 2005

Cuidado con los puntos de acceso público Wi-Fi a Internet

Tags: Histórico
Erin Biba.
Los ladrones de identidades están especializándose en las redes inalámbricas. Quizá a partir de ahora haya que pensárselo dos veces antes de conectarse a un punto de acceso Wi-Fi. Por supuesto, conseguir unos minutos de conexión gratuita a Internet merece la pena, pero los ladrones han descubierto que pueden crear un “clon diabólico” del hotspot para robar a los usuarios su información privada.

¿Cómo funciona un ataque de este tipo? Supongamos que soy un hacker. Configuro mi ordenador para que transmita una señal que convierta mi PC en un punto de acceso, un hotspot Wi-Fi. Incluso le doy un nombre que parezca legítimo, como ADSL Wi-Fi, o algo similar, para que los usuarios no sospechen.
Después pongo mi portátil en mi mochila y me pongo a leer el periódico, por ejemplo, en mi café Internet de siempre. Todo lo que tengo que hacer es esperar a que usted se conecte. (Si lo que quiero es robarle, le pediré que introduzca su número de tarjeta de crédito para conseguir el acceso, como hacen algunos proveedores). Mientras navega por la web, mi ordenador le redirigirá a páginas web que habré creado con el mismo aspecto que las que suele visitar habitualmente. De hecho, la única diferencia entre la página del banco que suele visitar y la que yo habré creado es que la mía no está encriptada. Podré capturar toda la información que introduzca en los formularios. Y cuando revise su correo, podré leerlo usted.
“La única diferencia entre un punto de acceso legítimo y otro que no lo es reside en la intención”, explica Jeffrey Schiller, director de red y arquitecto de seguridad del Instituto de Tecnología de Massachusetts, el prestigioso MIT. “El problema fundamental es que cuando estás en un sitio público no hay forma de discriminar”.

Su navegador no es seguro
Según Schiller, hay varias formas de que los navegadores avisen al usuario cuando navegue por páginas sin encriptar, pero todas tienen fallos de seguridad. Las ventanas emergentes tienen un cuadro que el usuario puede marcar para que “no se vuelva a mostrar este aviso”. Si se selecciona una vez, ya nunca más se obtendrá el aviso de que la información que se está enviando puede ser vista por otros.
El icono del candado que muestran muchos navegadores para indicar que una página web está encriptada requiere que cada vez que accedamos a una página supuestamente segura verifiquemos que existe el candado. Además, los hackers pueden registrar un dominio parecido al que usted quiere visitar (www.perito.es por www.perrito.es) y mostrar el icono de seguridad, de modo que usted no se percate del engaño.
Según Schiller, muchos bancos anuncian su página web no segura y posteriormente reenvían a los usuarios a la página segura (https) cuando se registran, pero esta página tiene un nombre difícil de recordar para los usuarios, de modo que es difícil saber si es la página segura del banco o la de un impostor.

Cómo protegerse
Los que realizan ataques de este tipo se benefician de las distracciones de los sitios públicos de acceso a Internet inalámbrico. Si realiza estos pasos, podrá sentirse más seguro:
-Verifique su configuración Wi-Fi: muchos portátiles están configurados para buscar y conectarse constantemente al punto de acceso más cercano. Aunque es una opción conveniente, no permite al usuario verificar qué puntos de acceso son adecuados y legítimos. Desactive esta opción para evitar que su ordenador se conecte a un hotspot sin su conocimiento.
-Preste atención a los cuadro de diálogo: las ventanas emergentes existen para protegerle. Si no ha marcado nunca la casilla de “no mostrar más”, asegúrese de leer bien las advertencias.
-Solicite una tarjeta de crédito para usar siempre en la web y sólo para la web. Asegúrese de que puede revisar asiduamente sus movimientos online para verificar su actividad y prepárese para cerrar esa cuenta tan pronto note algo extraño.
-Haga en privado sus negocios privados. Probablemente no sea necesario que visite su banco o haga transferencias desde un hotspot público. Haga estas operaciones en privado a través de una red de confianza.

Erin Biba, PC World.com

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información