El peligro del Wi-Fi
Por Joseph de Ávila
The Wall Street Journal
La proliferación de las redes inalámbricas de conexión a Internet ha facilitado la vida, pero también abrió la puerta a los invasores.
La próxima vez que se siente en el lobby de un hotel o en un centro comercial con un computador portátil para revisar su correo electrónico, tenga cuidado: el “ejecutivo” que está sentado frente a usted puede estar espiando cada uno de sus movimientos.
Muchos usuarios de Wi-Fi no saben que los piratas informáticos estacionados en puntos de conexión inalámbricas a Internet, o hot spots, pueden robar de manera relativamente fácil información personal mientras alguien inocentemente la transmite por el aire. Y los hackers más audaces no sólo se conforman con tener acceso a tarjetas de crédito, cuentas bancarias y otra información financiera personal, también les encanta también acechar la red interna de su empresa. Si está usando un punto de conexión en un hotel, una cafetería o un aeropuerto, “tiene que asumir que cualquier cosa que haga está siendo monitoreada”, asegura Shawn Henry, subdirector asistente de la división de crímenes cibernéticos del FBI, la agencia federal de investigación de Estados Unidos. Las redes Wi-Fi caseras también son vulnerables, pero es más fructífero para un ladrón cibernético instalarse en un lobby de hotel, donde habrá más usuarios de los que puede obtener información.
Y los puntos Wi-Fi han proliferado, multiplicando con creces los blancos potenciales. Sólo en Estados Unidos, había 66.921 puntos de conexión el año pasado, un alza de 56% frente a 2006, de acuerdo con la fi rma de publicidad JiWire Inc.
Henry dice que las empresas que ofrecen Wi-Fi, como los hoteles, a menudo no se dan cuenta que sus redes han sido violadas y muchas veces, incluso cuando sí lo detectan, no reportan incidentes por temor a la publicidad negativa. Del mismo modo, los usuarios con frecuencia no saben que han sido espiados. Como resultado, no hay cifras sólidas sobre el número de incidentes con conexiones inalámbricas. Pero el FBI ha recibido durante varios años informes de instituciones educativas, compañías de seguridad privada y otras agencias locales y federales sobre ataques de este tipo. Aunque la posibilidad de que cualquier persona sea atacada no es alta, la recompensa para los criminales puede ser jugosa, dice Tom Brennan, un gerente de AccessIT
Group, fi rma que evalúa la vulnerabilidad de las empresas en materia de seguridad. A principios de 2006, cuando trabajaba para otra fi rma, Brennan ayudó a una institución fi nanciera a determinar cómo había sido violada su red de información. Resultó que un empleado trabajando desde una portátil en un parque en el centro de Manhattan, usó lo que él pensaba que era una señal pública de Wi-Fi. En realidad, la señal que usó había sido establecida por un pirata informático. Cuando el empleado ingresó a la red de su compañía, el hacker robó su nombre de usuario y contraseña corporativa. Los invasores tienen trucos variados para conseguir su información personal. Dos métodos populares son el evil twin (gemelo malévolo) y el man in the middle (el intermediario). Con cualquiera de estas dos tácticas, los criminales pueden monitorear y grabar todo lo que un usuario haga en Internet, incluyendo el ingreso de dígitos de tarjetas de crédito y contraseñas. Los piratas a menudo se sientan o dejan su equipo cerca del otro usuario, o pueden instalar su operación en la calle, en un automóvil. El ataque del parque en Manhattan fue un gemelo malévolo, en el que el hacker ofreció una red inalámbrica haciéndose pasar por una señal legítima. Una vez que el usuario se conecta, todo lo que haga en Internet puede ser grabado.
La invasión de un intermediario es similar en el hecho de que el ladrón cibernético establece una conexión Wi-Fi engañosa. Pero una vez se conecta a ésta, el hacker dirige el usuario hacia una red legítima. Todo esto pasa sin que uno pueda enterarse. Algunos de los proveedores de Wi-Fi ofrecen software que los usuarios pueden emplear para protegerse. Pero incluso con estas medidas de seguridad, es siempre recomendable no pasar información sensible a través de puntos de conexión públicos. “Es lo mismo que hablar por teléfono en un bus repleto de gente”, probablemente no querrá dar en voz alta el número de su tarjeta de crédito, dice Dennis Whiteside, subdirector de marketing al consumidor de banda ancha de la telefónica AT&T.
Cómo protegerse
Asegúrese de que su portátil esté al día. No use versiones viejas de su sistema operativo ni su navegador de Internet, dice Amit Sinha, director de tecnología de AirDefense Inc, una fi rma de seguridad de Wi-Fi. Igualmente, actualice su software antivirus, antiespía y la red de protección fi rewall. Use redes privadas virtuales, o VPN, las cuales pueden ser establecidas para uso personal o corporativo. Las puede comprar en minoristas de software.
Evite realizar sus transacciones bancarias en un punto de conexión público. “No venda acciones o ingrese a su cuenta bancaria” mientras está en línea en una red que no conoce, dice David King, presidente ejecutivo de AirTight Networks. Haga todas estas transacciones en su casa. Póngale nombre a su red casera en lugar de usar las denominaciones genéricas que vienen con el router (enrutador) inalámbrico, dice Robert Richardson, director del Instituto de Seguridad Computarizada, una asociación de profesionales de seguridad informática. Los piratas a menudo crean redes Wi-Fi con nombres como “default” o “linksys” (el nombre de una marca de router), porque la mayoría de las portátiles está confi gurada para conectarse automáticamente a redes que han usado en el pasado.
Desactive la capacidad Wi-Fi de su portátil cuando no necesite conectarse a Internet. La mayoría de las laptop busca señales inalámbricas automáticamente y la conexión permanece abierta aunque usted no esté usando sus aplicaciones en la Web o el correo electrónico.
Use los cables. John King, un ingeniero de 46 años de Livermore, California, trabaja para una empresa que escudriña computadoras en busca de evidencia para demandas legales. Viaja mucho por negocio y evita la red Wi-Fi en los hoteles, donde prefi ere las conexiones de alta velocidad con cable. Dice que usa la red Wi-Fi para revisar el email y los resultados de las acciones si es el único método disponible, pero sólo si se cerciora que el punto de acceso es seguro.
- 16 de noviembre, 2023
- 26 de octubre, 2025
- 16 de noviembre, 2023
- 24 de diciembre, 2023
Artículo de blog relacionados
- 2 de febrero, 2013
- 28 de noviembre, 2022
- El Independiente, México Cuando usted lea este artículo yo estaré muerto. “Vivir es... 3 de julio, 2023
- 31 de octubre, 2020
















