• 10 enero, 2020

Cuidado con conectarse a una red WiFi desconocida

Cuidado con conectarse a una red WiFi desconocida

A través de las redes Wifi-desconocidas, los usuarios dejan al descubierto sus dispositivos, una oportunidad de oro para que los hackers puedan acceder a la información personal y también de los sitios que visite a través de esta conexión.

Las redes WiFi son tan sólo una de las soluciones y ofrecen la oportunidad de conectarse, sin tener que hacer algún tipo de pago, sin embargo conocer un poco más puede ser la clave para evitar caer en peligros mayores.

Es importante mantener siempre nuestro equipo actualizado con las últimas actualizaciones de seguridad.

De acuerdo con Kenneth Irvin Monge, Master en Ciberseguridad y profesor de la Universidad Cenfotec, más allá de lo siniestro que puede sonar, es totalmente factible que alguien interesado en obtener información de manera ilegítima intente conectarse a una red para espiar las comunicaciones.

“A través de las redes Wifi-desconocidas, los usuarios dejan al descubierto sus dispositivos, una oportunidad de oro para que los hackers  puedan acceder a la información personal y también de los sitios que visite a través de esta conexión. Se debe tener presente que al conectarnos a cualquier red podemos ser visibles dentro de la misma red y a la vez la red se conecta a nosotros a través del dispositivo utilizado”; agregó Monge.

Entre las amenazas informáticas que pueden encontrarse por medio de una conexión WiFi podemos mencionar:

Sniffing: Técnica utilizada para capturar o ver actividad del usuario en la red (tráfico de red).

Fuga de información: los cibercriminales pueden modificar el tráfico de la red a fin de obtener datos confidenciales, como credenciales bancarias.

Infección de los dispositivos: al conectarnos a una WiFi ajena, un usuario malintencionado conectado a la misma red podría tratar de infectar nuestro equipo con algún tipo de virus.

Es importante mantener siempre nuestro equipo actualizado con las últimas actualizaciones de seguridad (parches de seguridad) para el sistema operativo y para las aplicaciones que tengamos instaladas.

Preste atención

El experto de Universidad Cenfotec comparte las siguientes recomendaciones:

1.Se debe de ver con cuidado la dirección (url o link) o enlace a la que se accede, en caso de duda contactar a la empresa de la página de interés, ya que existen páginas clonadas para phishing con https.

2. Evite usar redes WiFi-desconocidas cuando tenga que compartir información sensible, como datos bancarios, recursos corporativos, correo electrónico o donde se requiera ingresar contraseñas en línea.

3. Procure conectarse sólo a los puntos de acceso de los que sepa quién es el dueño, asimismo desactive la reconexión automática a redes WiFi de sus dispositivos, use siempre algún tipo de cifrado en los datos como VPN que brindan algunos antivirus, eligiendo siempre el protocolo más fuerte que nos permita el router y el teléfono: WPA2-PSK (AES).

4. Instale un buen sistema antivirus: Los antivirus pueden, no solo identificar y detener software malintencionado destinado a nuestro equipo, sino también detectar y dar alertas de sitios web inseguras o sospechosas. También tienen opciones de localización y bloqueo del dispositivo en caso de pérdida.

5. Desactive la sincronización: Muchos de los dispositivos realizan tareas en segundo plano sin la participación directa del usuario: sincronizaciones de agendas, calendario, descarga de correo electrónico, realización automática de copias de seguridad.

6. No todas las páginas y aplicaciones son seguras, sin embargo, no debemos dejar la responsabilidad solo a los sitios web o aplicaciones, sino también debemos tener nuestros equipos con los últimos parches de seguridad tanto de aplicaciones como sistema operativo, ojalá combinados con herramientas de seguridad.

7. Limpie la lista de puntos de acceso memorizados: La mayoría de los dispositivos almacenan un listado de las redes a las cuales se ha conectado previamente, almacenando incluso las credenciales de acceso. Cada cierto intervalo de tiempo el WiFi intenta conectarse de forma automática a cada una de las redes almacenadas por lo que puede ser posible que forme parte de una red inalámbrica involuntariamente.

8. No active el bluetooth si no lo va a utilizar, ni el GPS.

Etiquetas: amenazas informáticas / cibercriminales / CONSEJOS / redes Wi-Fi / Universidad Cenfotec

Recomendaciones sobre este tema

eSIM swapping: qué es y cómo puede afectarle

eSIM swapping: qué es y cómo puede afectarle

La evolución tecnológica que representan las eSIM también las pone al alcance de los ciberdelincuentes, que se adaptaron…
¿Qué es la huella digital y por qué prestarle atención?

¿Qué es la huella digital y por qué prestarle atención?

Nuestra huella en el mundo online puede ser rastreada fácilmente y ser usada en delitos y estafas. ESET,…
¿Cómo pueden robar las claves de acceso a su banco?

¿Cómo pueden robar las claves de acceso a su banco?

ESET da a conocer las 5 principales técnicas que se utilizan para el robo de credenciales, además, comparte…