Santo Domingo 23°C/26°C thunderstorm with rain

Suscribete

Conexiones

WiFi público, ¿peligro o beneficio?

Tendencia. En la actualidad las personas al llegar a espacios de esparcimientos la primera acción que realizan es verificar la disponibilidad de redes abiertas para conectarse, sin saber a la inseguridad a la que exponen en el acceso a los diferentes portales web, exponiendo sus datos a disposición de un “intruso de las redes”.

Tendencia. En la actualidad las personas al llegar a espacios de esparcimientos la primera acción que realizan es verificar la disponibilidad de redes abiertas para conectarse, sin saber a la inseguridad a la que exponen en el acceso a los diferentes portales web, exponiendo sus datos a disposición de un “intruso de las redes”.

Avatar del Listín Diario
Argenis PeraltaEspecial para El Norte

Salir de la casa y conectarse a una red inalámbrica en lugares públicos (bar, plazas, cafeterías) para chatear, revisar el correo, subir una foto a las redes sociales o realizar algunas transacciones bancarias puede resultar muy cómodo; pero ¿a qué se exponen los usuarios al conectarse?

Piratas informáticos se aprovechan de esta necesidad de estar conectados y utilizan métodos para acceder a toda la información que se comparte mediante los dispositivos.

Burlando el Hotspot Hotspot es un punto de acceso que permite conectarse a una red que utiliza un sistema de Internet inalámbrico, colocados generalmente en lugares públicos, en la mayoría de los casos con acceso gratuito.

El punto caliente, como también es conocido el hotspot, es el blanco de los “hackers” al momento de acceder a los datos que se comparten. Este tipo de acción es conocido como “Man in the middle” o “Hombre en el medio”, y se produce en el momento en que el atacante asume el rol de intermediario entre el usuario y el sitio Web.

Estos ataques no pueden ser detectados, y tienen la capacidad de guardar y modificar los datos compartidos como contraseña, número de tarjetas de créditos y cuentas bancarias. Una de las técnicas usadas por estos piratas es la duplicación de la red, donde se colocan nombres y contraseñas iguales a los que se conocen o se crean redes nuevas, a partir de las ya conocidas con la diferencia de que se nombran como segunda opción (RED WI-FI CINE 2). Otra de las técnicas que utilizan los ladrones informáticos es aprovecharse de que los dispositivos electrónicos recuerdan la conexión a la red y se conectan automáticamente al pasar por el lugar. Todo lo que se envía o se comparte a través de una conexión Wi-Fi está en riesgo, es algo que exige preocupación.

SUGERENCIAS PARA UN MEJOR USO DEL WIFI Nadie está exento de ese tipo de ataques, pero existen algunas medidas que se pueden tomar para prevenir los robos de identidad:

ï Chequear la red antes de usarla. Lo recomendable sería preguntar al personal del lugar donde te encuentras la autenticidad de la red.

ï No intercambiar información privada.

ï Utilizar una red virtual privada (VPN) permitiendo una conexión oculta entre el usuario y la plataforma.

ï Desactivar la conexión automática de los aparatos tecnológicos.

ï Limpiar la lista de puntos de accesos memorizados.

ï Asegurarse de visitar plataformas digitales que inicien por HTTPS (Protocolo de Transferencia de Hipertextos Seguros) para que la información no pueda ser interceptada.

Tags relacionados