Este tipo de redes son muy utilizadas por personas que continúan la jornada laboral aún sin estar en el trabajo. Por este motivo, muchas veces la información que se roba (la que circula por esta red) es confidencial, personal e incluso valiosa económicamente hablando. Básicamente, las redes WiFi funcionan en frecuencias de radio pública que […]
Dirigentes Digital
| 07 ene 2015
Este tipo de redes son muy utilizadas por personas que continúan la jornada laboral aún sin estar en el trabajo. Por este motivo, muchas veces la información que se roba (la que circula por esta red) es confidencial, personal e incluso valiosa económicamente hablando.
Básicamente, las redes WiFi funcionan en frecuencias de radio pública que pueden ser accedidas por cualquier dispositivo en las cercanías, y lamentablemente esta condición hace que los paquetes de información que viajan sobre ella puedan ser capturados fácilmente por cualquiera que tenga el equipamiento y las aplicaciones requeridas. Ni siquiera hace falta ser un experto para ‘pillar’ la información que circula por estas redes. Aplicaciones sencillas dan la posibilidad a internautas de nivel básico cometer este tipo de infracciones.
Es por este motivo que los hackers pueden, con relativa facilidad, tomar cualquier información que consideren como sensible desde prácticamente el punto WiFi público que desee mediante una serie de sencillas técnicas, y aplicaciones que la mayoría de las veces se descarga en forma gratuita y legal desde Internet. Estos sistemas son utilizados por los delincuentes de la red para obtener direcciones de correo electrónico, contraseñas y leer mensajes cifrados, y hasta inclusive obtener las claves de acceso que usamos para iniciar sesión en sitios de redes sociales y similares.
Otro método utilizado por estos cibercriminales para obtener información acerca de lo que hacemos o a donde accedemos es la captura de páginas web, técnica que se realiza mediante un software de análisis de paquetes de redes WIFI, el cual le permite a los hackers reconstruir estos paquetes de datos HTML hasta convertirlos en las verdaderas páginas que hemos estado navegando.
Lo mismo sucede con el correo electrónico, ya que al utilizar servidores de correo sin cifrado, un delincuente fácilmente podría obtener nuestras claves de acceso al servicio, además de obviamente ver los mensajes enviados.
Cómo evitar el peligro
Lo más importante para evitar ser hackeados mediante estas técnicas es sin duda desactivar el WiFi tanto de nuestro teléfono como del ordenador, para evitar que se conecte automáticamente a cualquier red que encuentre. Otra opción que hay que desconectar es la de compartir archivos, al menos cuando nos hayamos conectado a una red pública.
Conectarse solo a redes públicas en los que se pueda confiar (que tengan contraseña de acceso) también es muy útil para protegernos. El nivel de seguridad de este WiFi debe de ser WPA, en lugar de WEP. Además, Cuando iniciamos sesión con él, debemos asegurarnos de que la conexión está encriptada. La URL de la página de inicio debe comenzar con HTTPS en lugar de HTTP.
Cómo saber si nos han hackeado
1. Comprobando si crece de forma anormal el consumo de datos.
2. Estando alerta si de repente nos aparecen anuncios no deseados.
3. Asegurándonos de que no tenemos instaladas aplicaciones no solicitadas o que las que teníamos funcionan con normalidad.
4. Preocuparnos si de repente nuestras apps habituales se cierran con frecuencia y de forma inexplicable.
5. Cuidado si las llamadas se cortan o los mensajes no llegan, puede que estén siendo derivadas hacia otros números de alta tarificación.
6. Si la batería se agota repentinamente puede que nos hayan instalado un programa en la memoria y que esté ejecutando varias aplicaciones a la vez.
7. Estar pendiente de si la factura es más elevada de lo normal