wf-conexion

Las redes Wi-Fi al ser redes inalámbricas, ofrecen una comodidad muy superior a las redes cableadas porque cualquiera usuario de un dispositivo que tenga acceso a una red inalámbrica puede conectarse a la misma desde cualquier lugar dentro del alcance de esta lo que puede ser un espacio lo bastante amplio.

¿Ahora bien cuando un usuario se conecta a una red Wi-Fi gratuita, qué ocurre en realidad?

En lo referente a seguridad informática cuando los usuarios se conectan a una red Wi-Fi gratuita (abierta) en aeropuertos, hoteles, cafés, restaurantes, estaciones de trenes, tiendas, etc, el problema principal no se encuentra en las medidas de seguridad de esta tecnología, sino que va a estar dictado por la propia conciencia del usuario, pues es conocido que de hecho la información que por ellas circula no esta protegida.

En los últimos años las comunicaciones inalámbricas han ganado un enorme protagonismo pues a los estándares IEEE 802.11b, g, n se han sumado la proliferación de nuevos estándares como son el IEEE 802.11ac, el cual es conocido como Wi-Fi 5, pues esta misma en teoría es capaz de ofrecer al usuario velocidades de hasta 1,3 Gigabit por segundo, una velocidad superior a las de las conexiones cableadas.

Como toda nueva tecnología que crece a pasos agigantados, existe un riesgo alto en la seguridad de los datos de los usuarios al conectarse a estas redes Wi-Fi gratuitas. Existen numerosos dispositivos inalámbricos entre ellos los enrutadores que detectan la presencia de la tarjeta de radio de un dispositivo móvil (teléfonos inteligentes, tabletas, computadoras portátiles, etc) sin que el dispositivo se haya asociado a un punto de acceso (AP) para extraer información sobre su localización, por lo tanto si un dispositivo tiene el Wi-Fi encendido, no es necesario conectarse a un Wi-Fi para dar cierta información.

En ese caso, la información siempre va a tener un carácter “anónimo”, ya que a pesar de que lo único que estas redes pueden tener visibilidad es de los dispositivos con unas determinadas características (ubicación, tipo de dispositivo, dirección MAC, tiempo en el área, etc.) que han entrado en el rango de cobertura del sistema Wi-Fi.

Por ejemplo, aparte de la información antes mencionada de las características de un dispositivo la otra información que pueden lograr estos puntos de acceso es por ejemplo en un comercio de venta al detalle es “¿Cuándo el usuario esta visitando un comercio?”, “¿Es un usuario nuevo?”, “¿Es un usuario que visita asiduamente un comercio?”, “¿En frente de qué escaparate o vitrina se ha parado?” o “¿Por cuánto tiempo?”, etc.

O sea para entenderlo mejor, cuando llevamos el Wi-Fi encendido de nuestro dispositivo estamos trasmitiendo cierta información la cual puede ser relevante, por lo que si no estamos utilizando esta característica es mejor apagarla, se puede decir que es bastante la información que se puede recopilar.

El principal problema no se encuentra en las medidas de seguridad de la tecnología Wi-Fi sino como suele ocurrir es en la propia conciencia del usuario, pues de hecho;

¿Sabe Usted qué ocurre cuando se conecta a una red Wi-Fi?

El procedimiento técnico de este proceso se llama “asociación” entre el dispositivo del usuario (terminal) y el punto de acceso (AP). A partir del momento de estar asociado a una red, todo el tráfico que genere el usuario va a pasar a través del punto de acceso de la red inalámbrica (SSID = Service Set Identifier), a la cual está conectado. Según sea el escenario en el que el usuario se encuentre, su privacidad puede quedar altamente comprometida.

En determinados sitios públicos, muchos ciberdelincuentes van a jugar con la ingeniería social, implementando una red Wi-Fi abierta para robar credenciales de acceso a servicios importantes, incluido el robo de identidad, etc. Por ejemplo, es perfectamente legal que empresas tengan una infraestructura de Wi-Fi gratuita en hoteles, aeropuertos y estaciones de ómnibus y trenes pues este tipo de lugares, es donde la gente tiende a permanece largos periodos de tiempo, por lo que es posible tener una red WiFi con el nombre que se quiera tener.

Sin ningún tipo de duda, es el escenario perfecto para que los usuarios que no están conscientes de los peligros de conectarse a una red Wi-Fi abierta lo hagan conectándose a una con nombres como “Free CeX “, “Free Wi-Fi_Bus”, “Free_WIFI”, “Free Hotel_Hotspot” o “Guest_Hotspot”, o muchos otros nombres como puedan estar en la imaginación del que crea la red inalámbrica.

A partir del momento en que el dispositivo del usuario realiza dicha asociación, todo el tráfico de navegación que el usuario origine en el mismo puede ser perfectamente analizado con las herramientas adecuadas. No solo estamos hablando de conocer las páginas web que el usuario visita, sino de las contraseñas que utiliza en los servicios que accede, las cuales generalmente en un alto porcentaje muchos usuarios las reutilizan para distintos servicios.

Cuando un usuario se conecta a cuentas de trafico importante (tales como bancos, cuentas privadas, correos electrónicos etc.) este debe ser HTTPS y circular entre el dispositivo utilizado y el servicio en cuestión formalmente cifrado, a pesar de esto un atacante puede usar determinadas artimañas o herramientas para analizar el trafico y conseguir las contraseñas.

Por ejemplo, son cada vez más frecuentes los sitios web que construyen los delincuentes idénticos a las páginas originales de bancos, Outlook.com, Gmail, Yahoo, Facebook, Twitter, etc en los cuales solicitan “reintroducir” las credenciales del usuario. Obviamente estos sitios web no proceden ni de ningún banco, Yahoo, Facebook o Gmail sino que han sido diseñados con el objetivo de que los usuarios dejen en dicha páginas sus contraseñas y datos personales.

Otro ejemplo es el uso de software o también hardware específicamente construido para interceptar las comunicaciones inalámbricas ya sea de forma pasiva o activa, que pueden incluir el uso de criptoanálisis para acceder al contenido de las mismas sin que el usuario se dé cuenta de lo que está ocurriendo.

En este tipo de escenario, es muy conveniente recomendar a los usuarios de ser muy cautelosos al conectarse a redes Wi-Fi desconocidas. Y en el caso de que utilice este tipo de conexiones, el usuario debe estar consciente de que al realizar esa conexión está teniendo la posibilidad de que su tráfico sea examinado y por lo tanto vulnerado, siendo recomendable de que debería tener el cuidado de reflexionar sobre a qué tipo de páginas web y servicios accede.

De hecho en otras palabras, quizá sea prudente dejar para cuando esté conectado a la red Wi-Fi segura de su casa, el acceder a servicios importantes como consultar el saldo de su cuenta de banco u otros servicios.

Anuncios