Estas fuera de tu casa, de vacaciones o de viaje de trabajo y… ¡guau! Descubres una red wifi a tu alcance. ¡A conectarse!

Es un gesto habitual, consecuencia de varias motivaciones:

  • por la (supuesta) mayor velocidad del wifi ante la conexión vía móvil.
  • por no consumir de nuestro bono de datos… (que además se agota justo cuando hace falta).
  • por el mayor gasto económico que supone internet en roaming móvil.
  • porque nuestro dispositivo no tiene conexión 3G (por ejemplo, un portátil o una tablet).

Una prueba de nuestra avidez y necesidad para conectarnos a una red wifi ajena, es la escena que nos encontramos en algunas ocasiones al  ver varias personas, típicamente turistas de otra ubicación, inmóviles en un emplazamiento que aparentemente no tiene el menor atractivo físico/visual, sin hablar entre ellas, y con la mirada fija en el  móvil que sostienen  en sus manos… ¡Han encontrado una zona Wifi a la que conectarse!

 

[responsive]Chiste publicado en "El País"[/responsive]

Chiste de El Pais.

 

Y a nivel de usuarios profesionales, nuestra avidez y necesidad de conectarnos a redes ajenas “de cortesía” no es muy diferente.

El hecho es que tendemos a conectarnos mediante nuestros dispositivos a redes Wifi ajenas y desconocidas, sin ser (comúnmente) del todo conscientes de los riesgos que ello entraña.

¿Somos conocedores del riesgo?

¿Conocemos esa red como para enviar a través de ella datos sensibles, personales o financieros? ¿Somos conocedores de a quién o a través de qué camino estamos entregando nuestro tráfico y nuestros datos? Según Kaspersky Lab un 40% de los usuarios de las redes wifi ajenas acaba permitiendo que sean visibles datos sensibles/personales/confidenciales. Muchos usuarios, ¿no? Preocupante.

En las siguientes líneas nos ocuparemos de describir los riesgos que entraña esta práctica tan común:

Amenazas:

Algunas amenazas son las siguientes:

  • Falsos SSIDs (“falsas redes wifi”): llamado wi-pishing o red maliciosa.
    Son piratas que simulan una red wifi conocida, típicamente “abierta” (sin seguridad), como un ayuntamiento, gobierno, biblioteca, cafetería… para “pescar” usuarios y su tráfico. Aparte de analizar todo el tráfico que transita por su red, tienen la potestad de redirigir, por ejemplo, la navegación web a páginas ficticias que suplantan a las originales, pudiendo conseguir, por ejemplo, de una manera rápida nuestras credenciales. Otro ejemplo de suplantación seria su potestad de modificar la petición de descarga de una nueva aplicación y entregarnos otro software que sea malware.
  • SSID adecuado pero hackeado: redes wifi de gestión correcta, pero en los que existe un pirata informático conectado. Pueden tener seguridad abierta (sin clave) o cerrada.
  • Las redes abiertas son el escenario perfecto para el hacker. Este pirata tendría muy pocos problemas para conectarse, para ser anónimo y limitar su rastro al conectarse.

Por otro lado, aunque la red sea “cerrada” (haber “tecleado una clave para conectarnos”), no significa que los datos que enviamos dejen de viajar “en plano” (los datos podrían transmitirse “sin seguridad”), luego cualquier usuario avanzado conectado a esa red (mediante wifi o cableado) podría ser un  “escuchante” y podría lograr nuestro tráfico e información.

Invito a los administradores de redes a sorprenderos comprobando, con un análisis del tráfico de vuestra red lan, la información sensible que se publica a otros usuarios “escuchantes” de la misma red. Preocupante.

La amenaza del malware

A parte de esta amenaza previa de que alguien obtenga nuestro tráfico, otro riesgo es que nuestro dispositivo (tableta, móvil, portátil,..) sea infectado con uno de los 20.500 nuevos malwares (malware o malaware, según hábitos) para móviles y tabletas que se comenta que se generan cada mes. Con ello, se podría tomar el control de nuestro equipo (teclado, log, cámara,…).

Pensemos que la amenaza no existe solamente en el momento del contagio al estar conectado a esa red wifi ajena (ver punto anterior). Pensemos que un equipo puede ser contagiado en una red y posteriormente ese equipo puede validarse/conectarse a otra red (por ejemplo, su empresa) haciendo de Caballo de Troya, posibilitando el contagio de otros equipos y poniendo en peligro no solo sus datos, sino los datos corporativos de otros equipos accesibles desde el equipo contagiado (servidores de dominio, carpetas compartidas,…). Una vez infectado, el equipo sigue estándolo allá donde fuera.

Y todo esto añadido a la premisa de que somos un país no concienciado con la ciberseguridad. Muchas empresas, cuando son atacadas, son reacias a comentarlo por apuro y por reputación corporativa, y solo actúan cuando han sufrido un ataque o pérdida. Se podrían mejorar, en general, los sistemas de detección/protección tomando ciertas medidas, como formar a los trabajadores y generar protocolos de actuación sobre medidas de seguridad enfocados, sobre todo, a cuando están fuera de su oficina, ya que posiblemente sea su punto más débil.

 

Y esto es todo por hoy. En el próximo post veremos algunas medidas a tomar para prevenir males mayores en este tema de la conexión a redes ajenas.

 

ebook los 4 actores del cloud
ebook razones

Contenidos relacionados


Te pueden interesar...