• 19 septiembre, 2019

¿Qué tan seguras son las redes inalámbricas públicas?

¿Qué tan seguras son las redes inalámbricas públicas?

Conectarse a un free wifi es siempre tentador, pero existen redes que simulan ser verdaderas lo que compromete el dispositivo móvil

Tentador, más rápido y sobre todo gratis. Acceder a redes inalámbricas publicas beneficia al usuario al permitirle conectarse a una red gratuita con internet desde su dispositivo móvil, sin embargo, existen riesgos debido a que los protocolos de comunicación están constantemente expuestos.

Ya sea pública o privada, en las redes inalámbricas cualquier tipo de información enviada es susceptible a robo, desde datos médicos hasta información bancaria.

Alex Araya, especialista en Ciberseguridad de Componentes El Orbe (CEO), explicó que con las redes públicas, los controles deben aumentarse y evitar, en la medida de lo posible, conectarse en lugares en donde la probabilidad de encontrar usuarios maliciosos sea elevada.

¿Cuáles son las principales amenazas?

Las mayores amenazas van desde afectación en la calidad y prestación del servicio hasta el robo de información.

Araya aseguró que “las personas suelen conectarse a redes falsas que simulan ser verdaderas. Existe gran cantidad de técnicas que le permiten a un atacante generar redes inalámbricas con nombres iguales a los verdaderos, dejándose una copia de los datos del usuario.”

El equipo debe contar con mecanismos de cifrado, es decir, que eviten que la información del usuario pueda ser entendida y capturada por un atacante.

Los atacantes logran que sus equipos se interpongan entre el equipo del usuario y las plataformas de los sitios reales, capturando información que en teoría estaba protegida.

¿Cómo garantizar la ciberseguridad de mis equipos?

Es importante que los equipos cuenten con diversos estándares para proteger la información de los usuarios, así lo informó Esteban Calvo, consultor de Ciberseguridad de CEO.

Calvo, numeró algunas de las recomendaciones para procurar la seguridad en los equipos:

1. El equipo debe contar con mecanismos de cifrado, es decir, que eviten que la información del usuario pueda ser entendida y capturada por un atacante.

2. Seguridad Física: Se debe velar por la correcta instalación eléctrica, control del acceso físico para prevenir que manipulen el equipo sin autorización y tener un control de la temperatura del ambiente.

3. Seguridad Lógica: Analizar que los nuevos equipos no generen problemas o disminución de rendimiento por la incompatibilidad con los sistemas o equipos existentes, realizar pruebas de concepto para validar el correcto funcionamiento en ambientes controlados de los equipos que se desean incorporar, contar con personal que pueda configurar y mantener adecuadamente los equipos, controlar quién puede ingresar a modificar, controlar y configurar el equipo, entre otras.

Las empresas deben mantener esfuerzos reales para tratar las amenazas de ciberseguridad. Tener equipos que cumplan con las medidas requeridas de ciberseguridad y prevengan el robo de información permiten proteger tanto al usuario como a la empresa.

Etiquetas: ataque cibernético / Internet / redes falsas / redes inalámbricas / redes inalámbricas públicas / robo de información

Recomendaciones sobre este tema

Fortinet reportó que Costa Rica sufrió 882 millones de intentos de ciberataques en 2023

Fortinet reportó que Costa Rica sufrió 882 millones de intentos de ciberataques en 2023

Síganos en Instagram: @revistavidayexito Costa Rica recibió 882 millones de intentos de ciberataques en 2023, según datos de FortiGuard…
Costa Rica registra un incremento en acceso a servicios de Internet

Costa Rica registra un incremento en acceso a servicios de Internet

Costa Rica experimentó un aumento significativo en las suscripciones al servicio de acceso a Internet durante el año…
El FMI revela que en febrero detectó un ataque cibernético en sus sistemas informáticos

El FMI revela que en febrero detectó un ataque cibernético en sus sistemas informáticos

El FMI mantuvo en reserva los nombres de los usuarios de las cuentas afectadas o sus cargos.