CÓMO CONECTARNOS DE MANERA SEGURA A UNA RED WIFI PÚBLICA

Description

CÓMO CONECTARNOS DE MANERA SEGURA A UNA RED WIFI PÚBLICA
Sandra Coca Lupiáñez
Mind Map by Sandra Coca Lupiáñez, updated more than 1 year ago
Sandra Coca Lupiáñez
Created by Sandra Coca Lupiáñez almost 8 years ago
44
0

Resource summary

CÓMO CONECTARNOS DE MANERA SEGURA A UNA RED WIFI PÚBLICA
  1. ¿Podría haber alguien conectado a la misma red espiando las comunicaciones?
    1. Cualquiera que esté conectado puede capturar el tráfico que sale de nuestro dispositivo.
    2. ¿Quiere esto decir que alguien podría capturar mi usuario y contraseña de Facebook?
      1. No. Afortunadamente, Facebook, y la gran mayoría de redes sociales, servicios de correo electrónico, tiendas online, etc. cuentan con páginas seguras. Nos conectamos a ellas a través de SSL, esto significa que toda la información que enviamos a dicho sitio está cifrada, de tal forma que, aunque sea capturada, no será accesible.
      2. ¿Qué sucede con el resto de páginas web? ¿Pueden ver qué estoy visitando, o es posible acceder a la información que relleno en una página web no segura?
        1. Sí. De forma muy sencilla es posible capturar esta información, y cualquiera podría ver a qué páginas te estás conectando, o qué escribes en un foro o cualquier otro tipo de página no segura.
        2. Entonces siempre que la página web sea segura, puedo estar tranquilo, ¿verdad?
          1. Sí. Pero tiene que ser segura realmente. La captura del tráfico de red es uno de los ataques que se pueden llevar a cabo. Si el punto de acceso ha sido puesto allí por alguna persona malintencionada puede, por ejemplo, cambiar la configuración del router WiFi, de tal forma que te lleve a la página que quiera. La página falsa no será segura, lo que nos puede servir como pista para detectar que no es la real.
          2. ¿Pero esto se puede evitar si sé que el punto de acceso WiFi es de origen confiable, como un comercio?
            1. No. Aunque evidentemente es más seguro, nadie puede garantizar que el router no haya sido comprometido. En 2014, de hecho, han aparecido agujeros de seguridad en routers muy populares.
            2. Esto es una caos, ¿hay alguna manera de protegerse ante este tipo de ataques?
              1. Sí. Un buen método es utilizar un servicio de VPN (Virtual Private Network), que hace que todo el tráfico que salga de nuestro dispositivo esté cifrado.
              2. ¿Y qué pasa con las redes wifi protegidas con contraseña?¿El riesgo es el mismo?
                1. Esto simplemente va a garantizar que en principio sólo van a estar conectados al mismo punto de acceso WiFi aquellos que conozcan la contraseña.
                2. ¿Todo esto aplica a todo tipo de dispositivos, o sólo a ordenadores?
                  1. Esto simplemente va a garantizar que en principio sólo van a estar conectados al mismo punto de acceso WiFi aquellos que conozcan la contraseña.
                  2. ¿Y qué pasa entonces con whatsapp? ¿Es posible que se vean mis conversaciones o las fotos y vídeos que envio?
                    1. No. Afortunadamente ahora esa información va cifrada. Antiguamente no era así, y, de hecho, se llegó a desarrollar una aplicación que permitía ver los chats si estabas conectado a la misma red. Esto ya no es posible, aunque existe una forma de que puedan averiguar tu número de teléfono móvil si estás conectado con WhatsApp en la misma red que el atacante.
                    2. RIESGOS
                      1. Robo de datos transmitidos. Si la conexión la realizamos sin contraseña, lo que conocemos como red “abierta”, los datos que transmitimos pueden ser leídos por cualquiera. Si el sistema nos pide una contraseña y aparece un candado, como “red protegida”, la información se transmite de forma cifrada.
                        1. Robo de datos almacenados en nuestro equipo. Al formar parte de una red pública en la que existen otros usuarios conectados, nuestro dispositivo está expuesto y visible a los demás usuarios presentes en la misma.
                          1. Infección de los dispositivos. Al conectarnos a una WiFi ajena, un usuario malintencionado conectado a la misma red podría tratar de infectar nuestro equipo con algún tipo de virus.
                            1. Equipos intermediarios malintencionados. Un usuario malintencionado conectado a la red podría configurar su equipo para hacer de intermediario de la comunicación entre nosotros y el servicio modificando o eliminando la información intercambiada.
                              1. El hacker “inocente”. En un momento dado,podemos sentir la tentación de conectarnos a una red ajena abierta o protegida utilizando herramientas de hacking WiFi. Sin embargo, esta práctica constituye un uso ilícito de servicios de terceros que puede tener consecuencias legales. Además, puede darse el caso de que esa red WiFi no presente contraseña o sea especialmente fácil de hackear precisamente para atraer víctimas a ella y así robar los datos al pícaro usuario.
                              2. RECOMENDACIONES DE SEGURIDAD
                                1. Nunca intercambiar información privada en redes no confiables.
                                  1. Cortafuegos. Es muy importante tener instalado y habilitado un cortafuegos que no permita las conexiones entrantes a nuestro equipo por parte de otros usuarios de la red.
                                    1. En Windows, en “Centro de redes y recursos compartidos” encontramos dos configuraciones. ‘Pública’ es la que debemos seleccionar en las redes ajenas, y ‘Privada’ aquella a utilizar en redes de total confianza, como la de nuestra casa o la del trabajo.
                                      1. Sistema antivirus. Algunas aplicaciones antivirus pueden no solo identificar y detener software malintencionado destinado a nuestro equipo, sino también detectar y bloquear intentos de ataque a nuestro terminal.
                                        1. Parches de seguridad. Las aplicaciones y los servicios de nuestros dispositivos pueden contener fallos de seguridad que un atacante utilizará para ganar acceso a nuestro equipo.
                                          1. Desactivar la sincronización. Muchos de nuestros dispositivos realizan tareas en segundo plano sin la participación directa del usuario: sincronizaciones de agendas, calendario, descarga de correo electrónico, realización automática de copias de seguridad.
                                            1. Desactivar el sistema WiFi. Cuando nos encontremos fuera del alcance de nuestras redes WiFi de confianza debemos deshabilitar la opción de conectarse a este tipo de redes.
                                              1. Limpiar la lista de puntos de acceso memorizados. Conviene revisar la lista de puntos de acceso memorizados para eliminar aquellos esporádicos y dejar únicamente los realmente confiables.
                                2. CONSEJOS FINALES
                                  1. Las redes públicas pueden ponernos en peligro. Tanto el administrador como alguno de los usuarios conectados pueden utilizar técnicas para robarnos información.
                                    1. Si vamos a conectarnos, es preferible acceder a una red con seguridad WPA o WPA2. Las redes abiertas y con seguridad WEP son totalmente inseguras.
                                      1. Si vamos a usar una red pública, deshabilitar cualquier proceso de sincronización de nuestro equipo.
                                        1. Tras la conexión, eliminar los datos de la red memorizados por nuestro equipo.
                                          1. Mantener siempre el equipo actualizado, con el antivirus instalado correctamente y si es posible, hacer uso de un cortafuegos.
                                            1. No iniciar sesión (usuario/contraseña) en ningún servicio mientras estemos conectados a una red pública.
                                              1. No realizar trámites a través de estas redes: compras online, bancarios, etc.
                                                1. Confirmar que se visitan sitios que comiencen por HTTPS para que la información viaje cifrada y no puedan interceptar la que intercambiamos.
                                  Show full summary Hide full summary

                                  Similar

                                  Tipos dispositivos de una computadora
                                  Katherine Potosme
                                  CIBERSEGURIDAD
                                  ANDREASANV
                                  Seguridad en la red
                                  hugonotaloka18
                                  Redes VPN (Red Privada Virtual)
                                  Hermes Castaneda
                                  PREGUNTAS SOBRE EL USO DE LAS TICS
                                  yudinarvaes
                                  Test de Programacion Básica
                                  Carlos Santillan
                                  REDES WIFI
                                  behernandezg
                                  test- historia y evolución de la computadora
                                  ivan dario lozano buelvas
                                  Metodología para el Desarrollo de Software Educativo (DESED).
                                  Oscar Valdivieso
                                  Tipos de canalización de la red de datos en un cableado estructurado
                                  hdez033
                                  Seguridad en la red
                                  Diego Santos