Tweet

Noticias anteriores

Celular Altagama Servicio Tecnico y Repuestos Celulares Samsung Motorola Iphone Nokia LG Blackberry Alcatel Huawei LG ZTE

     

 

¿Por qué es inseguro conectarse a través de una red pública?

Hace tiempo os trajimos unas guías sobre seguridad en vuestra propia red doméstica. Pues bien, como hace tiempo que no sacamos ningún artículo de este tipo, hoy decidimos hacerlo. En concreto, vamos a ver la otra cara de la moneda, la seguridad de una red pública.

¿Qué es una red pública?

Una red pública, como su propio nombre sugiere, es una red, WiFi o cableada, a la que cualquiera pueda tener acceso. Véase por ejemplo la red WiFi de una cafetería, de un aeropuerto o de una playa.

Algo que mucha gente confunde son los términos de “red abierta” y “red pública”. Aunque habitualmente una conlleva la otra, no tiene porqué ser así, y no siempre lo es. Una red WiFi abierta es aquella que no está protegida por ningún tipo de contraseña. Pero una red pública puede estar o no protegida por contraseña.

Es decir, aunque una red pública esté protegida por una contraseña (por ejemplo, un bar que sólo da la contraseña a los clientes), sigue siendo una red WiFi pública, aunque un poquito más segura. ¿Y por qué? Porque esa contraseña es pública, es decir, cualquiera la puede saber.

¿Y si una red WiFi es abierta pero me pide que inicie sesión con mi cuenta de correo? Seguro que alguna vez lo viste, una red WiFi que es abierta pero después se te pide usuario y contraseña, por ejemplo, en las redes WiFi de algunas universidades. En ese caso es verdad que no es una contraseña pública, pero esa autenticación no protege, tan sólo permite o deniega el acceso a la red y/o a Internet. No protege en ningún sentido la comunicación entre tu dispositivo y el router, sólo lo hace una red WiFi cerrada y protegida.

Puntos de acceso falsos

Uno de los peligros de las redes públicas es este, los puntos de acceso falso. Aunque estos también pueden afectar a las redes privadas.

¿Y en qué consiste esto? En este caso, el delincuente, cotilla, hacker o como lo quieras llamar, crea una red WiFi con el mismo nombre que la original. Así los usuarios se conectarían a esa red WiFi pensando que es la original. ¿Te suena? Si esto te resulta familiar es porque es bastante usado en series de televisión. Es lo que se conoce como “Man in the middle”.

¿Y qué consiguen con esto? Gracias a que estás conectado a través de la red WiFi falsa,todo el tráfico que generes pasará por el ordenador/router del criminal. Con esto, el hacker podrá ver en qué páginas estás navegando y la información que se está mandando. Y sí, esto es muy fácil de hacer.

SSL o TLS, ¿una posible solución?

SSL, y posteriormente TLS, surgieron para dar solución a un problema. Gracias a estos protocolos, la información se transmitía de manera oculta, es decir, cifrada. De esta forma,si alguien intercepta un “mensaje”, no podrá ver el contenido. Así, TLS es la forma más segura para enviar el número de la tarjeta de crédito a través de una tienda online, por ejemplo. ¿Y cómo podemos saber si estamos en una conexión segura de este tipo? Muy sencillo, de hecho, probablemente ya hayas oído hablar de ello. En el caso de la web veremos que en lugar de usar el protocolo HTTP usaremos HTTPS.

¿Y con esto solucionamos el problema del “Man in the Middle” con un punto de acceso falso? No, tan sólo lo dificultamos. ¿Y por qué? ¿No acabamos de decir que TLS cifra toda la información que se manda? Sí, pero … ¿y qué pasa si estás entrando en la web que no es y realmente, aunque vaya cifrado, el destinatario (que obviamente puede descrifrar) no es quien dice ser?

En efecto, esto es lo que se conoce como fishing. Lo que hace el hacker en esta situación es redirigir todo el tráfico de una determinada IP (la de tu banco por ejemplo), y dirigirlo a su propio servidor. Allí será él quien recibirá los datos que introduzcas.

Cómo evitar el fishing

Solucionando un problema nos dimos cuenta de la existencia de otro, el fishing. ¿Y cómo podemos solucionar este nuevo problema?

Una manera es el uso del VPN, una manera de ocultar nuestro tráfico y así evitar que el router “pirata” lo redireccione a un servidor falso. De esto ya hablamos previamente en uno de nuestros anteriores artículos de seguridad.

¿Y soluciona esto todos los problemas? ¿Estaremos ya 100% seguros? No. En este mundo tecnológico es imposible estar totalmente seguros. Siempre habrá un pequeño agujero de seguridad o vulnerabilidad que los criminales puedan usar.

Otros problemas menores del uso de una red pública

Todo lo que vimos en el apartado anterior requiere cierto conocimiento avanzado sobre seguridad informática. Pero ahora veremos otros problemas menores, pero con los que es importante tener cuidado.

Cuidado con las carpetas compartidas en red

En una red pública, cualquier ordenador puede comunicarse con cualquier otro conectado (aunque depende de cómo esté configurada la subred).

Una de las cosas con las que hay que tener cuidado es con el tema de las carpetas compartidas. Si estás compartiendo una carpeta en red, cualquiera de la red pública podrá acceder a ella.

Cuidado con el escritorio remoto

Al igual que tener una capeta compartida en red puede ser peligroso, también lo es tenerescritorio remoto, sesión o gestión remota activo. Aunque esto se puede solucionar con una simple contraseña, o bien desactivando estos servicios mientras no nos hagan falta.

 

 

 

TODOS LOS DIAS EN ESTA PAGINA TE INFORMAMOS DE UNA NOTICIA , ALGUNA NOVEDAD , ALGÚN HELP , ALGO DE UTILIDAD LOS PRÓXIMOS LANZAMIENTOS DE CELULARES SMARTPHONES APPS GADGETS WEREABLES ETC ,  DE TODO UN POCO , PERO TANTO EN FACEBOOK , TWITTER Y GOOGLE+ PUBLICAMOS MUCHOS MAS SEGUINOS Y DISFRUTA Y SI TENES ALGUNA SUGERENCIAS MANDANOS UN MAIL A NOTICIAS@CELULARALTAGAMA.COM.AR

Segui a Celularaltagama en Twitter

¿Por qué es inseguro conectarse a través de una red pública?