¿Qué debe hacer usted para que no le "hackeen" su conexión Wi-Fi a Internet?
Los puntos de acceso inalámbrico de corta distancia (Wi-Fi) a Internet ya son comunes en los centros urbanos, impulsados por el boom de ventas de computadoras portátiles. Sin embargo, su seguridad deja mucho que desear.
Es que tanto los públicos como los privados -que están en hogares y en empresas- son tierra fértil para "hackers" principiantes y grandes minas de oro para expertos sofisticados.
El Wi-Fi es una red inalámbrica configurada para el acceso compartido de Internet. ¿Cómo funciona? El host del punto de acceso se vincula con otro inalámbrico, conecta ese dispositivo a Internet (como por ejemplo una notebook o netbook) y luego difunde su señal en un espacio público.
Quien cuente con una tarjeta inalámbrica y esté dentro del alcance del host puede acceder a su red y utilizar Internet.
La prioridad es la practicidad, no la seguridad. La mayoría de los propietarios busca que su uso sea rápido y sencillo.
Para minimizar los requisitos de inicio de sesión y evitar problemas de compatibilidad de encriptación, desactivan gran parte de la seguridad integrada en sus dispositivos inalámbricos. Y ésta es una concesión que el público ha aceptado tácitamente.
Lamentablemente, sin esas medidas de precaución, lo que se envía como texto sin formato pasa por el aire, sin protección, para el destinatarionpero también para todo aquel que lo quiera interceptar y leer.
Bajo la mira del "hacker"Por eso, las conexiones Wi-Fi están bajo la mira de los "hackers". Algunos de los programas que estos delincuentes informáticos utilizan son:
- Husmeadores de paquetes. Estos softwares, disponibles gratuitamente en la web, permiten a cualquiera interceptar y leer transmisiones inalámbricas en paquetes de datos, que son la forma básica en que se organiza y envía la información por las redes. Esto incluye el remitente, el destinatario y el contenido de la transmisión. De manera que si no está encriptado, alguien con un husmeador de paquetes puede ver esos datos como texto sin formato.
- Herramientas poderosas. Incluso los puntos de acceso "seguros" pueden tener puntos débiles. Si los datos están encriptados, por ejemplo, en caso de que el punto de acceso utilice WEP, las comunicaciones no están necesariamente a salvo. Las herramientas para decodificar esta información también pueden hallarse fácilmente y permiten a los hackers más expertos hallar las claves de encriptación y descifrar sus comunicaciones.
- Sin garantías. Dado que por naturaleza son accesibles, no hay manera de garantizar la privacidad en los puntos de acceso públicos. Esto significa que los usuarios tienen que actuar considerando que todo lo que visiten cuando naveguen, y todo lo que envíen por mensajería instantánea o correo electrónico, está potencialmente disponible para cualquiera que lo quiera ver.
Sebastian Bortnik, analista de seguridad para la empresa informática ESET Latinoamérica, amplió estos temas en una entrevista con iProfesional.com.-¿Cuáles son las principales amenazas que existen sobre una conexión inalámbrica a Internet, ya sea Wi-Fi o la de un operador de telefonía móvil?-Entre los principales riesgos se encuentra la propagación de malware así como también la amenaza hacia la privacidad de la información.
En el segundo caso, al no conocer necesariamente las medidas de seguridad existentes en la red e infraestructura, o las personas que están conectadas a esa red; la información podría ser capturada y robada por un tercero, y utilizada de forma maliciosa, exponiendo la intimidad de la víctima.
Por otro lado, en redes de este tipo se desconoce la seguridad de los otros equipos conectados a la misma, y si estos están infectados con códigos maliciosos (especialmente gusanos informáticos que se propaguen por la red), es posible que el usuario reciba intentos de infección al conectarse a la red wireless.-¿Qué técnicas emplean los delincuentes o intrusos informáticos para vulnerar una conexión inalámbrica? -Las redes inalámbricas suelen estar protegidas por diversas medidas de seguridad asociadas a la contraseña y el cifrado de la información. El problema es que, en muchos casos, se utilizan algoritmos antiguos, como WEP o WPA, para los cuales ya existen herramientas para que los atacantes puedan vulnerarlos. De esta forma, se puede violar la seguridad brindada por la contraseña ingresada por el usuario, acceder a la red de forma indebida y capturar el tráfico que allí circula.
-¿Qué información del usuario puede obtenerse en esa conexión? -Básicamente todo. Es decir, toda la información que el usuario utilice en Internet y que, por lo tanto, será enviada a través de la red inalámbrica podría ser capturada por un hacker, si están dadas las condiciones para que se ejecute el ataque de forma eficiente. Estamos hablando de usuarios y contraseñas de acceso al correo electrónico, a redes sociales o a la banca en línea; datos personales (nombre, domicilio, teléfono, etc.), conversaciones por mensajería instantánea, contenidos publicados en Internet, entre otros.-¿Qué consejos y precauciones debe tener en cuenta un usuario cuando se conecta a Internet por Wi-Fi en el hogar o la oficina, o bien en una red pública, como un restaurante, bar o en la calle?En el caso del hogar, es recomendable asegurarse que el router wireless tenga las medidas de seguridad configuradas para evitar el acceso indebido de un tercero: una contraseña fuerte y la utilización de un algoritmo eficiente, como puede ser WPA2.
En el caso de la oficina, deben garantizarse las mismas condiciones, aunque éstas no suelen depender del usuario sino de los administradores de la red. Además, es bueno conocer qué personas se están conectando con el Wi-Fi de la empresa.
En cuanto a las redes públicas, es recomendable evitar el acceso a información sensible, o verificar que, en el caso de hacerlo a través de un sitio web, éste posea el protocolo HTTPS, que garantiza que la información estará cifrada cuando circule por la red inalámbrica. Además, es bueno contar con una solución antivirus para prevenir la infección de malware que circule por ese acceso wireless.César Dergarabedian© iProfesional.com