La verdadera razón por la que NO DEBES USAR WiFi pública
Wifi pública, una manera conveniente y sencilla de navegar desde la red de otra persona. Escasas en el pasado, hoy en día hay WiFi pública en casi cualquier lugar: cafeterías, aeropuertos, hoteles, colegios, y hasta en las calles. Nadie puede negar lo cómodo que es, pero... ¿deberías usarla?
La Wifi pública, también conocida como hotspot o punto de conexión público, es una ubicación física donde puedes obtener acceso a Internet usando tecnología WiFi vía una red de área local inalámbrica (WLAN), mediante un rúter conectado a un ISP (proveedor de servicios de internet). Aunque a cualquier persona que no quiera gastar sus datos móviles esto le parece algo genial, una WiFi pública es la manera más fácil para que otros puedan ver tu información e interceptar tus datos. Cuando te conectas a una red WiFi envías tu información personal a través de páginas web o apps para móviles, y para los hackers es muy sencillo interceptar tu información (es tan fácil que hasta un niño de siete años puede hacerlo).
Para mostrarte por qué necesitas dejar de usar las redes Wifi públicas, tenemos una lista de 10 maneras de las que pueden hackearte fácilmente cuando usas una red Wifi.
-
Redes/webs sin cifrar
El cifrado es la clave para mantener tu información personal segura en Internet. Básicamente consiste en codificar la información que envías a través de Internet, convirtiéndola en un código a fin de evitar que terceros puedan acceder a ella. Una página web cifrada protege la información que envías hacia y desde esa página web solamente. Una red inalámbrica segura cifra toda la información que envías, utilizando esa misma red. Enviar tu información a sitios que no están completamente cifrados y utilizar apps para móviles que requieren información personal o financiera constituye un gran riesgo que no te interesa correr. Si utilizas una red no segura para iniciar sesión en una web sin cifrar, otros usuarios que usen dicha red pueden ver lo mismo que tú.
La mayoría de las zonas Wifi no cifran la información que envías a través de internet y, por lo tanto, no son seguras. De hecho, si una red no requiere una contraseña WPA o WPA2, lo más probable es que no sea segura. Este será el caso de la mayoría de puntos de conexión públicos.
-
Mala configuración WiFi
Debido a todos los avances en informática y a los cada vez más eficientes métodos de hacking, los errores simples de los usuarios son una de las amenazas más comunes en las redes Wifi públicas. No hay manera de asegurarse de que los propietarios de los negocios o empleados que configuraron la red han tomado todas las medidas necesarias para garantizar la protección de datos. No es raro que los empleados simplemente dejen el nombre de usuario y la contraseña por defecto que trae el rúter Wifi, haciendo que el acceso a la red sea ridículamente fácil.
-
Ataques MitM
Una de las amenazas más comunes en las redes públicas se llama un ataque Man in the Middle o MITM (“persona en medio”). Básicamente, un Ataque MitM es una especie de espionaje. Cuando un ordenador o un teléfono se conecta a Internet, los datos se envían desde ese dispositivo a un servicio o página web. Es entonces cuando varias vulnerabilidades pueden permitir que un tercero se sitúe en medio de estas transmisiones y las vea todas. Hoy en día, con nuevas herramientas de hacking disponibles en Internet gratuitamente, piratear redes públicas es sencillo incluso para usuarios con escasos conocimientos técnicos. De hecho, llevar a cabo un Ataque MitM en una red Wifi pública es tan fácil que, sólo para recalcarlo, HMA realizó un experimento en el cual una niña de 7 años fue capaz de piratear una red pública, solamente utilizando su portátil y algunos tutoriales de google. Todo el proceso le llevó a la niña menos de 11 minutos, tras los cuales fue capaz de robar información de otros ordenadores conectados a la misma red wifi.
-
El Malware
Gracias a grietas en la seguridad y a las debilidades encontradas en sistemas operativos y programas, los atacantes pueden introducir malware en tu ordenador sin que lo sepas. Explotar estas vulnerabilidades es bastante fácil: se escribe un código dirigido a una vulnerabilidad específica y luego se inyecta el malware en tu dispositivo. Si nunca has sufrido un ataque de malware, digamos simplemente que no te interesa arriesgarte a vivir la experiencia.
-
Fisgoneo y husmeo
Se trata de exactamente lo que suena. Utilizando kits de software especiales y dispositivos que se pueden comprar en Internet, los delincuentes informáticos pueden espiar las señales WiFi. Esta técnica permite a los atacantes acceder a todo lo que hacemos en línea - toda las páginas web que has visitado y toda la información introducida en ellas, tus credenciales de inicio de sesión de cualquier cuenta online, etc., lo que les permite utilizar tu identidad virtual como les plazca. Piensa en las veces que inicias sesión en la web de tu banco: el hacker puede ver tu nombre de usuario, contraseña y toda la información de tu cuenta bancaria, la cual puede utilizar después para entrar él mismo y robarte tu dinero.
-
Puntos de acceso fraudulentos
Los puntos de acceso fraudulentos engañan a las víctimas que se conectan a lo que parece ser una red legítima con un nombre aparentemente fiable, como podría ser el nombre de un negocio o del hotel en el que te estás alojando. Ya que cualquiera puede configurar una red y ponerle el nombre que quiera, puede que busques y encuentres una red Wifi llamada «Café Ignacio», mientras que la red oficial y legítima se llama «Cafetería Ignacio». Nunca notarás la diferencia y puedes caer de cabeza en la trampa de un hacker. Y... ¡voilá! Te acabas de conectar a un punto de acceso fraudulento configurado por delincuentes informáticos que estarán viendo todo lo que hagas.
-
Packet analyzers (analizadores de paquetes)
Los analizadores de paquetes, también conocidos como packet sniffers, son programas de ordenador relativamente pequeños que pueden monitorizar el tráfico de una red. Pueden incluso interceptar algunos paquetes de datos y proporcionar información sobre el contenido encontrados en ellos. En el mejor de los casos, estos programas pueden ser utilizados de manera inofensiva simplemente para la recopilación de datos sobre el tráfico; en el peor de los casos, en cambio, también pueden ser otro agujero a través del cual los hackers pueden entrar y ver tu información.
-
Evil twins o gemelos malvados
Un evil twin es muy parecido a un punto de acceso fraudulento o malicioso, solo que a camuflan su verdadero propósito de forma mucho más eficaz. Los evil twins se crean para aparentar ser y funcionar como un punto de acceso legítimo. Los hackers pueden clonar un punto de acceso que conoces y del que te fías y crear uno idéntico. Una vez te has conectado a través de este ‘gemelo’, éste procederá a enviar tu información al hacker. Las redes WiFi públicas son especialmente vulnerables a este tipo de ataques.
-
Ad hocs
Los Ad hocs son redes P2P que conectan dos ordenadores directamente, y suelen usar los mismos canales que las conexiones inalámbricas. Cuando utilizas una red WiFi pública, tu equipo seguramente esté configurado para buscar nuevas redes. De esta forma, los hackers pueden conectarse directamente a tu ordenador o teléfono si están dentro del rango, ya que los canales están abiertos a conexiones nuevas. Basta con que un extremo de la red WiFi permita conexiones ad hoc para que los hackers tengan acceso a toda la red.
-
Gusanos
Un gusano es muy parecido a los virus informáticos tradicionales, pero difiere en un aspecto clave: los virus de ordenador necesitan un programa al cual anclarse para funcionar, mientras que los gusanos pueden propagarse por sí mismos. Cuando se está conectado a una red WiFi pública sin la configuración de seguridad adecuada, un gusano puede introducirse en tu ordenador desde otro dispositivo conectado a la misma red que estás utilizando, lo que causa un grave lío en tu dispositivo.
Sin un buen VPN para proteger nuestra información al conectarnos, todos somos presa fácil y es cuestión de tiempo que alguien se aproveche de nosotros.
Nota del editor: valoramos la relación con nuestros lectores y nos esforzamos por ganarnos su confianza usando la transparencia y la integridad. Pertenecemos al mismo grupo de propietarios que algunos de los productos líderes del sector con opiniones en este sitio: Intego, Cyberghost, ExpressVPN y Private Internet Access. Sin embargo, esto no afecta a nuestro proceso de revisión, ya que contamos con una estricta metodología de pruebas.
Por lo tanto, la próxima vez que estés sentado en el vestíbulo de un hotel y te apetezca algo tan inocente como jugar a un juego online con tus amigos de tu ciudad, no lo hagas. O bien, si quieres hacerlo, hazte un favor e instala un buen VPN antes de hacerlo.
¡Estás quedando expuesto ante las webs que visitas!
Tu dirección IP:
Tu ubicación:
Tu proveedor de Internet:
La información de arriba puede utilizarse para rastrearte, enviarte publicidad y monitorizar lo que haces en Internet.
Las VPNs pueden ayudarte a ocultar esta información a las webs que visitas y estar protegido en todo momento. Yo te recomiendo ExpressVPN — la VPN nº 1 de 350+ proveedores que hemos probado. Tiene un cifrado de nivel militar y funcionalidades de privacidad que garantizarán tu seguridad — y actualmente ofrece 82% de descuento.
Te agradecemos que dejes un comentario sobre cómo mejorar este artículo. Tu opinión es importante.