La Calle TV Idea guardada 0 veces
Sé la primera persona en valorar esta idea Valorar

Conoce cuáles son los riesgos asociados a las redes Wi-Fi públicas

Con motivo del Día de la Internet Segura, celebrado el pasado 5 de febrero, se abrieron debates, discusiones y reflexiones acerca de las redes Wi-Fi públicas y la seguridad de las mismas.

La idea es seguir la línea de la campaña y trabajar en torno a la seguridad de nuestros datos e información en la red.

Sin duda, la incursión de la tecnología Wi-Fi marcó un antes y un después en la interconexión de usuarios, y las Wi-Fi públicas han sido todo un boom, pues éste servicio de Internet ha permitido que más y más personas se sumen a la Web.



Pero, ¿qué tan seguras son estas conexiones públicas?

Llama la atención la gran cantidad de usuarios que no tienen reparos en utilizar redes públicas a pesar de que al hacerlo de éste modo la información almacenada en los dispositivos queda expuesta.

Conoce algunos riesgos que supone utilizar redes Wi-Fi públicas.



1.- Ataque “Man in the Middle” (hombre en el medio)

Este tipo de ataque está relacionado con la presencia de un intermediario entre la víctima y el sitio que ésta visita. Se trata del cibercriminal que accede a los datos en proceso.

Es altamente efectivo y muy difícil de detectar. La información es interceptada a mitad de camino cuando viaja entre el dispositivo del usuario y el router del lugar, sin que sea percibido.

De éste tipo de ataque se desprende:

1.1.- Robo de datos personales, información confidencial y/o credenciales

Obviamente si la red Wi-Fi no es lo suficientemente segura, los datos que guardas en tu computadora o teléfono como archivos personales o contraseñas quedan expuestas al robo.

El hacker podría interceptar el tráfico mediante el ataque “Man in the Middle” y así obtener tu información personal.

Te puede interesar: 7 estafas online de las cuales debes protegerte

3.- Transacciones en línea 

Son muchos los usuarios que realizan compras y transferencias online conectados a la red Wi-Fi de algún café, hotel o aeropuerto.

Es importante resaltar que el uso de una red pública siempre representará un riesgo para resguardar datos privados.

4.- Falsos puntos de acceso se presentan como redes sin clave

Es muy común ver que el nombre del lugar, por ejemplo; de un café, figura también como nombre de una red y que ésta no disponga de clave para acceder.

Consideraciones a tomar en cuenta a la hora de usar redes WiFi públicas



Lo recomendable es conectarse a redes públicas que posean clave, pero si no tiene y aún así decides conectarte, es aconsejable consultar cuál es el nombre de la red de ese lugar para comprobar que efectivamente sea el que ves en tu pantalla.

Un atacante puede aprovechar dichas conexiones para clonarlas (montando una red con el mismo nombre). Se trata de un señuelo, los usuarios más osados, y que además desconocen los riesgos, se conecten y enlazan sus dispositivos a la antena del ciberdelincuente.

Si esto ocurriera, todas las conexiones de entrada y salida pasarán por el equipo atacante, quien podrá ver y hasta modificar lo que desee.

Router vulnerado

Así como los portálites y teléfonos inteligentes pueden infectarse fácilmente por el uso de redes públicas, también existen vulnerabilidades presentes en otros dispositivos conectados, como los routers.

Es posible un secuestro del ancho de banda, o podría incluso convertir a éstos dispositivos en parte de una red de bots.

Si el router no cuenta con una mínima protección básica, como la modificación de la contraseña predeterminada, puede convertirse en el blanco de cualquier hacker y desde allí acceder a cualquier dispositivo que esté conectado a él.

Las compañías fabricantes lanzar, periódicamente, parches de seguridad para las vulnerabilidades que se detecten en los routers, pero la mayoría de usuarios no realizan las actualizaciones necesarias.

Conexión a redes Wi-Fi públicas de manera segura



1.- Uso de antivirus y sistema operativo actualizados

Lo ideal es aplicar un único software antivirus a tus equipos, ya que ejecutar más de una solución podría provocar que entren en conflicto y se anulen mutuamente, dejando tu dispositivo expuesto.

Por otro lado, mantén siempre actualizado tu Sistema Operativo y las aplicaciones del sistema, aplicando los parches de seguridad de los fabricantes para proteger debidamente la laptop y el dispositivo móvil.

Te puede interesar: ¿Qué tan fácil es hackear un teléfono móvil?

Un peligroso virus está “atacando” a los celulares

2.- Cuida las acciones que realizas desde estas conexiones

Si decides conectarte a una red Wi-Fi pública, evita visitar sitios que requieran credenciales o información personal.

Además, tienes la opción de deshabilitar todos los servicios de homebanking, cuentas de correo electrónico, redes sociales y demás aplicaciones que requieran usuario y contraseña para establecer la conexión.

Si requieres con urgencia acceder a servicios como el Homebanking o el correo, considera utilizar tus datos móviles, y si se trata del equipo que utilizas para trabajar, se recomienda el uso de una VPN (Virtual Private Network), la seguridad que este tipo de conexión proporciona, es capaz de impedir que puedan espiarte mientras navegas por Internet.

Te puede interesar: Digi.me: la plataforma para retomar el control de tus datos en internet



3.- Ingresa a sitios web que utilicen protocolo HTTPS.

Este protocolo garantiza que la información transmitida entre la computadora del usuario y el sitio web sea cifrada en su transmisión.

4.- Configura tu dispositivo para que pregunte antes de conectarse

Para evitar que la conexión sea automática y evitar posibles riesgos, recuerda configurar tu dispositivo para que te pregunte si quieres conectarte a la red del sitio en el que estás cada vez que lo visites.

Una vez que cuentes con tu solución de seguridad instalada, tu Sistema Operativo actualizado, tus servicios críticos deshabilitados y que hayas consultado con el lugar si su red es la que dice ser, estarás en condiciones de decidir si quieres avanzar con dicha conexión.

5.- Utiliza Doble Factor de Autenticación

En líneas generales, los servicios que utilizamos en la red cuentan con la posibilidad de configurar el ingreso al sitio.

Luego de colocar la contraseña se solicitará la confirmación de dicho ingreso con un código adicional que será enviado al dispositivo móvil a través de un SMS, un correo, una app o una llamada.

Es posible disfrutar de la tecnología de manera segura sin exponer nuestra información ni nuestros equipos. Sólo basta ser cautelosos y aplicar los elementos que ayudarán al resguardo de los mismos.

Te puede interesarWiFi más allá de una tecnología de red inalámbrica

Atamayca Jiménez

The post appeared first on La Calle TV.

Fuente: este post proviene de La Calle TV, donde puedes consultar el contenido original.
¿Vulnera este post tus derechos? Pincha aquí.
¿Qué te ha parecido esta idea?

Esta idea proviene de:

Y estas son sus últimas ideas publicadas:

Recomendamos

Relacionado

Compras y opiniones

Tablet Fire, pantalla de 7″ (17,7 cm), Wi-Fi, 8 GB

Ir a Fire, pantalla de 7″ (17,7 cm), Wi-Fi, 8 GB Es este un Tablet con una estupenda pantalla de 7″ e IPS (171 ppp, 1024 x 600) que resalta los colores vivos y los blancos más puros. Con fácil lectura desde cualquier ángulo y filtro de polarizado avanzado. Cuenta con un rápido procesador Quad-Core que garantiza un alto rendimiento para que los pasos de página sean ágiles y fluidos, y l ...

Inventos Modernos

¿Quién inventó el wifi?

Muchas personas se confunden cuando escuchan el término Wifi ya que lo asocian a las abreviaturas de las palabras wireless fidelity  que en español  significan fidelidad inalámbrica. Sin embargo este sustantivo proviene de la marca comercial Wi-Fi, la WECA, consorcio que desarrolló esta tecnología consideraba que llamarla IEEE 802.11b de Secuencia Directa, era muy poco comercial, por lo que contra ...

Musica Manolo Tena

Los Famosos Despiden a Manolo Tena en las Redes Sociales

Ha fallecido el cantante Manolo Tena, una triste noticia que conocimos ayer a través de los medios de comunicación. El artista fue uno de los mayores referentes en la movida madrileña de los 80. A lo largo de su carrera, ha compuesto temas para otros artistas tan conocidos como Miguel Ríos, Luz Casal, Ricky Martín, Ana Belén y Rosario Flores. Algunos de los temas más recordados de Manolo Tena son ...

Politics Featured normas ...

Twitter se la pone difícil a los políticos

Una nueva norma de la red social mostrará mensajes de advertencia antes de visualizar tuits ofensivos provenientes de personalidades públicas. Twitter se suma una vez más a las campañas para combatir el odio en redes sociales. Esta vez dio a conocer una nueva norma en su plataforma que involucra a funcionarios públicos, candidatos o figuras públicas con más de 100.000 seguidores . En Twitter están ...

Buscando empleo: Cómo utilizar las redes sociales a tu favor

Viernes colaborativo con Neuvoo- Yamilet Gutierrez Buscando empleo: Cómo utilizar las redes sociales a tu favor El CV impreso es una cosadel pasado, de eso estamos seguros. Hoy en día, tener a la mano un buen CV en formato no editable (PDF preferiblemente), de una sola página, es nuestra mejor opción. Sin embargo, nuestros perfiles en redes sociales también necesitan de mucha atención ya que cada ...

Noticias facebook

Conoce la aplicación de Facebook para acceder a los datos de los usuarios

La compañía de Mark Zuckerberg ha lanzado la aplicación Study for Facebook con el objetivo de recopilar datos sobre el uso de otras apps que hacen los usuarios mayores de edad y a cambio les pagará. “Creemos que este trabajo es importante para ayudarnos a mejorar nuestros productos para las personas que usan Facebook”, afirma el gigante tecnológico en un comunicado en su página web.  La compañía, ...

Tech correo Featured ...

Leer correos antes de llegar a la oficina cuenta como horario laboral

Si eres de los que aprovecha el tiempo de traslado de tu casa al trabajo o viceversa para responder correos electrónicos que tienen que ver con tu empleo, entonces deberías comenzar a contar este tiempo como laboral. Un grupo de investigadores analizaron cómo se usaba el Wi-Fi gratuito en el tren y encontraron que la mayoría lo utilizaba para responder correos electrónicos o ponerse al corriente c ...

Juguetes kids bandai ...

Conoce las nuevas Figuras Deluxe Dragon Ball Super con Sorteo

¡¡Hola Chic@s!! ¿Ya habéis escrito la Carta a Papa Noel? Yo sí y ya se la he llevado, pronto te enseñare el video donde se la entrego, si tú todavía no la has escrito te traigo una idea genial para tu Carta, se trata de las nuevas Figuras de Dragon Ball Super de Bandai. Como sabes me encanta Dragon Ball y siempre hago videos porque me flipan, y como no en mi Carta a Papa Noel le he pedido las qu ...

Featured Noticias Google ...

Password Checkup: la herramienta que te protege del robo de contraseñas

Password Checkup es la poderosa herramienta desarrollada por Google que permite a sus usuarios comprobar si tu clave de seguridad ha sido vulnerada o no es segura. Entre las funciones de la aplicación destacan el análisis de la contraseña. Con esto se sabrá si es lo suficientemente segura y enviar una alerta por si ocurre un robo de la palabra de seguridad. “Te ayuda a proteger las cuentas q ...

general pop up shop tweet shop

Las ¡Tweet Shop! Comienzan a existir y son una realidad!!! ¡Viva Marc Jacobs!

Hace algunos días ya, leí sobre lo que hizo el diseñador estadounidense Marc Jacobs en Reino Unido, resulta que abrió una tienda donde los clientes pagaban por medio de su actividad en la red sociad Twitter, en otras palabras, una "Tweet Shop". Sí, suena loco e increíblemente irreal pero resulta que es verdad. Resulta que Jacobs decidió crear una "Pop Up Shop" (tienda temporal ...