Dispositivos móviles
Por qué las redes wifi públicas podrían causarle un desastre

De la autoría de un empleado de NortonLifeLock
La tecnología wifi cambió drásticamente el mundo en el que vivimos. Con ella, ahora tener acceso a Internet es más fácil que nunca. Las redes wifi públicas gratis están en todas partes: parques públicos, cafeterías, iglesias, centros comerciales, bibliotecas y medios de transporte como autobuses y trenes. Si bien esta tecnología incrementó considerablemente la comodidad de los usuarios de smartphones y computadoras portátiles, también abrieron las puertas a una notable cantidad de riesgos para la seguridad. A continuación se explican los peligros de las redes wifi públicas y se proporciona información sobre cómo protegerse contra estas amenazas.
Intromisión indebida en el cifrado, las redes de área y las claves compartidas previamente
Para tomar en cuenta los tipos de ataque más comunes, es necesario conocer el funcionamiento de las redes wifi. Esta tecnología es un tipo de red de área local inalámbrica que intercambia datos con los dispositivos a través de ondas de radio. Un dispositivo denominado punto de acceso se comunica con el teléfono, tablet o computadora, y luego se conecta a Internet a través de un router. Los datos que se intercambian entre el dispositivo y el router se cifran con una clave compartida previamente.
Desafortunadamente, como todo el mundo con un punto de acceso de red wifi puede conectarse a la misma red, cualquier persona que esté en el área puede ver los datos que intercambian otros dispositivos. Uno de los métodos comunes, denominado rastreo de puertos de redes, se usa cuando un atacante intercepta tráfico visible en un canal wifi. En algunos casos, el atacante puede interceptar la clave compartida previamente; de esta forma, puede descifrar todos los datos que se envían a un dispositivo específico hasta que se interrumpe la conexión o se cambia la clave compartida previamente. Incluso si no se logra interceptar la clave compartida previamente, se podría usar una aplicación que dirige ataques “de fuerza bruta” para intentar averiguarla, y que permite al atacante probar millones de combinaciones por segundo. Esto significa que si el administrador de la red seleccionó una contraseña simple, compartida previamente, en general el atacante puede obtenerla con relativa rapidez. Esta amenaza puede reducirse si el administrador eligió una contraseña segura con mayúsculas y minúsculas, suficientemente larga, sin incluir palabras del diccionario y con diferentes símbolos y números.
Sin embargo, en algunos lugares ni siquiera se preocupan de cifrar sus datos. En muchos de ellos, lo único que aparece es una página de aviso o aceptación antes de permitir que los usuarios se conecten. Aunque las empresas suelen restringir el uso de las redes wifi a sus clientes (por ejemplo, imprimiendo la contraseña en un comprobante), sus datos seguirán estando visibles para cualquier otro cliente que esté presente. Incluso hay atacantes que recopilan datos de manera pasiva y los descifran posteriormente.
Redes falsas y falsificación de páginas
Existen otros riesgos potenciales al intentar conectarse a redes wifi públicas. Un tipo de ataque consiste en configurar una red wifi completamente nueva y engañar a los usuarios para que se conecten a ella. De esta manera, el propietario de la red puede ver todos los datos que se envían. Esta práctica es especialmente peligrosa para los usuarios que se conectan a cualquier red abierta.
Otra estrategia de los hackers es crear un punto de acceso falso en un área donde podría haber perfectamente una red wifi gratis. Por ejemplo, podrían configurar una red en una parada de autobús que no tiene wifi y etiquetar el punto de acceso con el nombre “ParadaBusInternet”. Otro caso podría ser el de un hacker que crea una segunda red en un lugar donde ya se ofrece wifi. Si usted se encuentra en una biblioteca con un punto de acceso denominado “BibliotecaMunicipal1”, podría crear otro punto de acceso con el nombre “BibliotecaMunicipal2”. Los usuarios desprevenidos de la biblioteca podrían elegir una red basándose solo en el nombre. Cuando se vinculan con la red wifi del hacker, este puede ver fácilmente cualquier información.
Aunque algunos hackers se contentan con recopilar cualquier dato que se les proporcione involuntariamente, otros pueden intentar apropiarse de información específica de manera intencionada, por ejemplo inicios de cuentas o direcciones de correo electrónico. Algunos puntos de acceso maliciosos usan el método de la falsificación de páginas para obtener ese tipo de datos. Los hackers crearán una página web falsa de aspecto parecido a la auténtica para animar a los usuarios a que ingresen información. Por ejemplo, pueden solicitarle que comparta algo en las redes sociales para tener acceso a Internet; se le dirigirá a una página falsa exactamente igual que la auténtica para que inicie sesión. Después de ingresar la información de su cuenta, aparecerá un mensaje de error, en el que posiblemente se le comunicará que ha ingresado un nombre de usuario o una contraseña incorrectos; enseguida, sin saberlo será redirigido a la página legítima en la que podrá iniciar sesión, pero esta vez alguien le estará espiando. En esta situación hipotética, sin saberlo podría proporcionar acceso a su cuenta de una red social.
Privacidad de los propietarios
Incluso en las situaciones en que la red wifi pública está a salvo de hackers, se podrían producir filtraciones de su privacidad, pero en este caso desde el propio lugar en el que se ofrece el punto de acceso. Aunque muchas empresas no pretenden apropiarse de su identidad, pueden usar su información de manera que usted considera inapropiada. Muchos propietarios de redes wifi recopilan datos de sus usuarios con fines publicitarios o estadísticos. También pueden solicitarle que proporcione un correo electrónico o un número de teléfono a cambio del acceso a la red, o que comparta su negocio en sus perfiles de redes sociales. Algunas empresas triangulan su ubicación física mediante la intensidad de señal wifi. El objetivo de esta acción es determinar cuántas personas se encuentran en sus establecimientos u obtener información sobre el recorrido que las personas realizan en una tienda.
Cómo mantenerse protegido
Así pues, ¿cómo se protege contra las invasiones de su privacidad y el hackeo malicioso? La forma más infalible es evitar el uso de redes wifi públicas, pero no todo el mundo está dispuesto a hacer ese sacrificio. Si desea conectarse, siempre verifique de antemano la legitimidad de la red wifi. No confíe solo en el nombre; pregunte a un miembro del personal sobre la red correcta o busque una indicación publicada. Si le preocupa que el negocio o la tienda tengan acceso a sus datos, compruebe con atención los términos de servicio antes de aceptar.
Cuando use una red wifi pública, visite únicamente sitios web que no requieran inicio de sesión y no realice compras en línea. Si es absolutamente imprescindible tener acceso a una cuenta en línea, por ejemplo la bandeja de entrada del correo electrónico o una página de redes sociales, visite solo los sitios web que usen cifrado HTTPS. No ignore las advertencias del navegador si el certificado de seguridad no es válido.
Evite descargar archivos o software, ya que pueden contener virus, y asegúrese de que tiene un buen firewall y software antivirus actualizado. Por último, considere el uso de una red privada virtual (VPN), que puede enmascarar su dirección IP y agregar otra capa de cifrado a su conexión. Los puntos de acceso de redes wifi públicas pueden ser peligrosos, pero tomando precauciones sensatas podrá mantenerse protegido.
NortonLifeLock Inc. es líder global en ciberseguridad para consumidores. Protegemos los dispositivos, las identidades y la privacidad online, y atendemos las necesidades de protección de hogares y familias. Casi 50 millones de consumidores confían en nosotros en un mundo digital cada vez más complejo.
Copyright © 2023 NortonLifeLock Inc. Todos los derechos reservados. NortonLifeLock, el logotipo de NortonLifeLock, el logotipo de la marca de comprobación, Norton, LifeLock y el logotipo de LockMan son marcas comerciales o marcas comerciales registradas de NortonLifeLock Inc. o de su filiales en EE. UU. y otros países. Firefox es una marca comercial de Mozilla Foundation. Android, Google Chrome, Google Play y el logotipo de Google Play son marcas comerciales de Google LLC. Mac, iPhone, iPad, Apple y el logotipo de Apple son marcas comerciales de Apple Inc. registradas en EE. UU. y en otros países. App Store es una marca de servicio de Apple Inc. Alexa y todos los logotipos relacionados son marcas comerciales de Amazon.com, Inc. o de sus filiales. Microsoft y el logotipo Window son marcas comerciales de Microsoft Corporation en EE. UU. y otros países. El robot de Android es una reproducción o modificación del trabajo creado y compartido por Google y se usa de acuerdo con los términos descritos en la licencia de Atribución 3.0 de Creative Commons. El resto de los nombres pueden ser marcas comerciales de sus respectivos propietarios.