CONEXIONES WiFi: ¿Adjudican o perjudican al usuario?

Conectarse a la red al día de hoy es tan fácil como encender la computadora. La mayoría de la población cuenta con un dispositivo  móvil entre manos o una PC de escritorio en la comodidad de su hogar, por lo que es casi imposible no pertenecer a la comunidad navegadora del Internet. Sin embargo, la misma accesibilidad trae consigo terribles consecuencias ante la privacidad del usuario, misma que puede ser manipulada por sistemas desconocidos al público.

La seguridad, ahora, es menos acerca de la prevención de la violación y más acerca de una mejor detección, contención con más fuerza, y la recuperación más rápida de datos. Como ejemplo de los alcances contraproducentes del Internet, Jai Balasubramaniyan, Director de Gestión de Productos de Seguridad de Gigamon, explica los riesgos que tienen las conexiones Wi-Fi dentro de eventos como el Super Bowl.

Ese domingo, cientos, si no miles, posiblemente de puntos finales infectados se conectaron al Internet y, potencialmente, su mando y control del servidor de información participó en ataques de negación de servicio. Millones de dólares se invirtieron en soluciones de seguridad en el perímetro – Firewalls, IPS, VPNs y mucho más. La inversión no sólo fue en términos tecnológicos sino en tiempo: se dedicaron meses enteros en investigación y reuniones con fabricantes para revisar cada aspecto de la seguridad informática para evitar ataques de ciber-criminales y hackers con gran capacidad de operación.

Y es que la manera en que los hackers aprovechan este tipo de eventos para robar información de los aficionados o infectar sus equipos es altamente dañina, y lo peor es que el usuario ni cuenta se da. El lunes por la mañana, todos esos aficionados al fútbol regresaron al trabajo, trayendo y conectando sus dispositivos potencialmente infectados a las redes corporativas. ¿Ya dimensionan ahora el daño exponencial que se presentará?

Desde “disfrazar” AP’s (Access Point) ilícitos que pudieran ser configurados haciéndose pasar por el verdadero, hasta redirigir al usuario a ciertas páginas web, son algunas maneras en las que los ciber-criminales logran instalar su software malicioso en cualquier dispositivo.

Los riesgos van desde extraer nombres y contraseña del usuario, hasta números de tarjetas de crédito o información confidencial de su empresa, culminando en el control completo del equipo, por lo que los ordenadores afectados también se conocen como “zombis”. Hay literalmente cientos de miles de equipos infectados en Internet a espaldas de la mayoría de los usuarios.

Es casi instintiva la búsqueda de redes inalámbricas por parte del usuario en cualquier ambiente donde esté, si no es que inevitable. No obstante, ese mismo hábito perjudica su privacidad si se conecta a redes fraudulentas. Los atacantes estarán listos para obtener pleno acceso de sus conexiones y lanzar una variedad de ataques.

Y las pocas maneras conocidas para prevenir este tipo de incidentes es tanto frenar dicha costumbre, como contar con un servidor de acceso seguro. Sin proveedor de seguridad sólo se pueden evitar los ataques dirigidos, mas no erradicarlos. Una seguridad fuerte depende de un sistema altamente protegido en espacios urbanos, así que si su teléfono detecta redes inalámbricas sin nombre, piense dos veces antes de “Acceder” a la misma.

Suscríbete a nuestro newsletter

* indicates required
Share the Post:

Related Posts