Federico Massa es
Consultor de Seguridad Informática Senior de Druidics y nos entrega una serie de
recomendaciones para evitar pasar malos momentos sobre todo cuando no tenemos
acceso a nuestra PC personal o a nuestras conexiones habituales.
En un contexto actual
en el cual las conexiones móviles no suelen funcionar como esperamos,
conectarnos a cualquier red WiFi que encontremos a nuestro paso se ha convertido
en algo habitual para nosotros.
Sin embargo, es
importante destacar que al conectarnos utilizando un dispositivo móvil como una
notebook o un celular a cualquier red inalámbrica con acceso público (por
ejemplo la de un bar) o que no sea de confianza, corremos el riesgo de ser
víctimas de diferentes ataques informáticos por parte de terceros.
Dentro de los
diferentes ataques a los cuales estamos expuestos, al más común se lo conoce
como "Man-in-the-middle" y consiste en que un tercero (el atacante) posicione a
nivel de red su equipo en el medio de la comunicación entre nuestro dispositivo
e Internet (el Router WiFi al cual nos conectamos) con el objetivo de capturar y
analizar los datos que enviamos y recibimos, para finalmente obtener información
sensible como nombres de usuario y contraseñas.
Otra técnica utilizada
por los atacantes consiste en crear un Wifi falso con un nombre tentador
(FreeWiFi) u orientado a un lugar específico (ShoppingWiFi) para engañar al
usuario y lograr que éste se conecte. Una vez que el usuario se conecta al Wifi
falso podrá utilizar Internet normalmente, pero sin saberlo también estará
siendo víctima de diferentes ataques.
Si nos conectamos a una
red WiFi utilizando una notebook estamos expuestos a una mayor cantidad de
ataques que si nos conectamos desde nuestro celular. Por ejemplo, si accedemos a
un sitio web seguro (cifrado) con nuestro navegador web (el típico candadito en
la barra de navegación) uno de los ataques más comunes consiste en forzar
nuestra conexión segura hacia una conexión no segura (no cifrada) para así poder
capturar la información enviada y recibida de forma legible. Este tipo de ataque
es más complejo de realizar contra un celular ya que la mayoría de las
aplicaciones móviles (al menos las más utilizadas) validan y fuerzan a que la
conexión se encuentre siempre cifrada, alertando al usuario en caso de que
ocurra lo contrario. Debemos tener en cuenta que si ingresamos a un sitio web
desde nuestro celular utilizando el navegador web también estaremos expuestos a
este tipo de ataque.