¿Qué medidas de seguridad debo tomar para no ser pirateado mientras utilizo WiFi público?

Las redes wifi públicas, como las de cafeterías u hoteles, no son tan seguras como cree. Incluso si tienen una contraseña, está compartiendo una red con toneladas de otras personas, lo que significa que sus datos están en riesgo.

Te mostramos cómo mantenerte seguro cuando estás fuera de casa.

El hecho de que la mayoría de los enrutadores inalámbricos tengan un firewall para protegerlo de Internet no significa que esté protegido de otras personas conectadas a la misma red. Es notablemente fácil robar el nombre de usuario y la contraseña de alguien, o ver lo que están haciendo simplemente estando en la misma red. No te arriesgues. Le mostraré qué configuraciones son las más importantes, así como cómo cambiarlas automáticamente al nivel de seguridad apropiado cada vez que se conecte a una red pública.

La configuración

Primero, comencemos hablando sobre qué configuraciones y aplicaciones pueden mantenerlo a salvo. Asegúrese de que estén habilitados cada vez que esté conectado a una red Wi-Fi pública, ya sea que esté protegida con contraseña o no. Si otras personas que no conoce están en la misma red, desea protegerse.

1. Desactiva el uso compartido

Cuando esté en casa, puede compartir archivos, impresoras o incluso permitir el inicio de sesión remoto desde otras computadoras en su red. Cuando esté en una red pública, querrá desactivar estas cosas, ya que cualquiera puede acceder a ellas; ni siquiera necesitan ser piratas informáticos, y dependiendo de su configuración, algunas de esas cosas probablemente no lo sean. incluso protegido por contraseña. Aquí se explica cómo desactivar el uso compartido:

En Windows : abra su Panel de control, luego vaya a Redes e Internet> Centro de redes y recursos compartidos, luego haga clic en Elegir Cambiar configuración de uso compartido avanzado. Una vez aquí, definitivamente debe desactivar el uso compartido de archivos e impresoras, y también puede desactivar el descubrimiento de red y el uso compartido de carpetas públicas. Windows hace parte de esto automáticamente si especifica la red como pública

En OS X : vaya a Preferencias del sistema> Compartir y asegúrese de que todas las casillas estén desmarcadas.

También querrás desactivar el descubrimiento de red, que estará en el mismo lugar. Esto evitará que otros incluso vean su máquina en la red, lo que significa que es menos probable que sea objetivo. En Windows (como mencioné), es solo otra casilla de verificación en la configuración avanzada de uso compartido. En OS X, se llamará “modo oculto” y estará bajo la configuración avanzada de su firewall (ver más abajo).

2. Habilite su firewall

La mayoría de los sistemas operativos vienen con al menos un firewall básico hoy en día, y es un paso simple para evitar que los usuarios locales no deseados hurguen en su computadora. Es posible que ya esté usando un firewall, pero por si acaso, vaya a su configuración de seguridad (en Windows en Panel de control> Sistema y seguridad> Firewall de Windows; y en una Mac en Preferencias del sistema> Seguridad y privacidad> Firewall) y asegúrese de que El firewall está activado. También puede editar a qué aplicaciones se les permite acceder haciendo clic en “permitir un programa o función” en Windows y “avanzado” en OS X. Su firewall no es un protector final, pero siempre es una buena idea Asegúrate de que esté encendido.

Cómo activar y desactivar el firewall de su computadora para principiantes

3. Use HTTPS y SSL siempre que sea posible

Las conexiones regulares del sitio web a través de HTTP intercambian gran cantidad de texto sin formato a través de la red inalámbrica a la que está conectado, y alguien con las habilidades adecuadas y las malas intenciones puede detectar ese tráfico muy fácilmente. No es tan importante cuando el texto es algunos términos de búsqueda que ingresó en Lifehacker, pero es un gran problema cuando se trata de la contraseña de su cuenta de correo electrónico. El uso de HTTPS (para visitar sitios web) o habilitar SSL (cuando se usan aplicaciones que acceden a Internet, como un cliente de correo electrónico) encripta los datos que se transmiten de un lado a otro entre su computadora y ese servidor web y los mantiene alejados de miradas indiscretas.

Muchos sitios, incluidos Facebook, Gmail y otros, lo harán automáticamente, pero vigile la barra de direcciones y asegúrese de que la “s” en “https” siempre esté presente cuando intercambie información confidencial. Si desaparece, debe cerrar sesión de inmediato. Otros sitios utilizarán de forma predeterminada las conexiones HTTP, pero admiten HTTPS si lo escribe manualmente.

Tenga en cuenta que si la navegación sensible puede esperar, especialmente si es algo muy sensible como la información bancaria o de la tarjeta de crédito , debe esperar para hacer esa navegación sensible en casa . No hay razón para arriesgar más de lo necesario.

Si accede a su correo electrónico desde un cliente de escritorio como Outlook o Apple Mail, querrá asegurarse de que sus cuentas estén encriptadas con SSL en su configuración. Si no, las personas no solo podrían leer teóricamente sus correos electrónicos, sino también obtener sus nombres de usuario, contraseñas o cualquier otra cosa que quisieran. Deberá asegurarse de que su dominio lo admita y, a veces, la configuración puede requerir diferentes configuraciones o puertos, no se trata solo de marcar la casilla “usar SSL”, así que consulte la página de ayuda de su cuenta de correo electrónico para obtener más detalles. Si no es compatible con SSL, asegúrese de salir de la aplicación cuando esté en una red pública.

4. Considere usar una red privada virtual

Desafortunadamente, no todos los sitios ofrecen encriptación SSL. Es posible que otros motores de búsqueda y proveedores de correo electrónico sigan siendo vulnerables a las personas que observan su actividad, por lo que si usa uno de estos sitios con frecuencia (o realmente solo desea protección adicional), puede intentar usar una VPN o una red privada virtual. Estos servicios le permiten enrutar toda su actividad a través de una red privada segura y separada, lo que le brinda la seguridad de una red privada aunque esté en una pública.

Tiene muchas opciones, y he reunido algunas de las mejores VPN aquí (Cinco mejores proveedores de servicios VPN si no tiene ganas de hacer la investigación, le recomiendo CyberGhost (Navegue de forma anónima – Descargue ahora y use gratis) como una opción totalmente simple y gratuita. Instálalo en tu computadora, enciéndelo cuando estés en una red pública y estarás mucho más seguro que sin él.

Por qué debería comenzar a usar una VPN (y cómo elegir la mejor para sus necesidades)

5. Apague el Wi-Fi cuando no lo esté usando

Si desea garantizar su seguridad y no está utilizando Internet activamente, simplemente apague su Wi-Fi. Esto es extremadamente fácil tanto en Windows como en OS X. En Windows, puede hacer clic derecho en el icono inalámbrico en la barra de tareas para desactivarlo. En una Mac, simplemente haga clic en el ícono de Wi-Fi en la barra de menú y seleccione la opción desactivar AirPort. Nuevamente, esto no es tan útil si necesita Internet, pero cuando no lo está utilizando activamente, no es una mala idea apagarlo por el momento. Cuanto más tiempo permanezcas conectado, más personas tendrán que darse cuenta de que estás allí y comenzar a husmear.

Cómo automatizar su configuración de seguridad de Wi-Fi pública

Obviamente, no desea tener que ajustar manualmente todas estas configuraciones cada vez que va y viene entre la cafetería y su red doméstica segura. Afortunadamente, hay algunas maneras de automatizar el proceso para que obtenga automáticamente protección adicional cuando se conecta a una red Wi-Fi pública.

En Windows

Cuando se conecta por primera vez a una red determinada en Windows, se le preguntará si se está conectando a una red en su hogar, trabajo o si es pública. Cada una de estas opciones activará el interruptor en una lista predeterminada de configuraciones. El entorno público, naturalmente, le brindará la mayor seguridad. Puede personalizar lo que implica cada uno de los ajustes preestablecidos abriendo el Panel de control y navegando al Centro de redes y recursos compartidos> Configuración de uso compartido avanzado. Desde allí, puede activar o desactivar la detección de redes, el intercambio de archivos, el intercambio de carpetas públicas, la transmisión de medios y otras opciones para los diferentes perfiles.

Es un buen comienzo, pero si desea un poco más de control, NetSetMan mencionado anteriormente es un gran programa para personalizar sus perfiles de red para diferentes redes; elige su dirección IP, servidor DNS o incluso ejecuta scripts (abriendo la ventana para casi cualquier acción) cada vez que se conecta a una de sus redes preestablecidas.

En OS X

OS X no tiene estas opciones integradas como Windows, pero una aplicación como ControlPlanecan puede personalizar bastante. Con él, puede activar su firewall, desactivar el uso compartido, conectarse a una VPN y mucho más, todo dependiendo de la red a la que se haya conectado.

En su navegador

La extensión HTTPS Everywhere Firefox mencionada anteriormente elige automáticamente la opción segura HTTPS para un montón de sitios web populares, incluidos el New York Times, Twitter, Facebook, Google Search y otros, lo que garantiza conexiones HTTPS seguras a cualquier sitio web compatible, cada vez que visitar. Incluso puede agregar el suyo propio a su archivo de configuración XML. Tenga en cuenta que, como extensión de Firefox, funciona en Windows, Mac y Linux.

Considere un enfoque de “seguridad primero”

Si eres un verdadero guerrero de la carretera, puedes encontrarte agregando tantos perfiles que automatizar tus configuraciones seguras en cada paso del camino puede parecer mucho trabajo. Si bien la mayoría de las cadenas como Starbucks o McDonald’s deben tener los mismos nombres para cada una de sus redes Wi-Fi (y, por lo tanto, sus perfiles se trasladarán), un mejor enfoque puede ser hacer que sus configuraciones más seguras sean las predeterminadas para su sistema y crear solo Un perfil para su red doméstica. Por lo tanto, de manera predeterminada, el uso compartido de archivos estaría desactivado, su firewall estaría en su estado más seguro, y así sucesivamente; luego, cuando regrese a casa a su red protegida, puede hacer que la Ubicación del aeropuerto o NetSetMan activen sus configuraciones menos seguras .

Los puntos de acceso público, llamados “puntos de acceso”, permiten que muchas personas dentro de un área específica sintonicen una transmisión de radio específica.

Desafortunadamente, los puntos de acceso públicos también permiten a cualquier persona dentro del área leer potencialmente datos que no están dirigidos a ellos. A continuación se detallan algunas formas comunes en las que se puede violar su privacidad al usar Wi-Fi público.

* Network Sniffing . Para robar su información personal, todo lo que necesita un atacante es una aplicación de “rastreo” que intercepta y reúne todo el tráfico visible en un canal. Aunque WPA2 cifra cada conexión entre una red Wi-Fi y el cliente de un usuario, solo está diseñada para mantener a las personas que no conocen el PSK fuera de la red.

Si un atacante huele el apretón de manos de cuatro vías y captura el PSK, puede descifrar todo el tráfico designado a su dispositivo hasta que se cambie el PSK. Incluso si el atacante no tiene el PSK, puede tratar de oler los datos y luego usar la fuerza bruta para descubrir la clave.

La calidad de la PSK que selecciona un administrador de red inalámbrica (es decir, longitud, letras diferentes, uso de símbolos o palabras conocidas) puede tener un impacto en lo fácil o difícil que es obtener la clave.

* Recopilación de datos de terceros . Incluso sin la presencia de hackers de datos activos, su privacidad nunca está garantizada cuando accede a un punto de acceso público. A menudo, los establecimientos que ofrecen Wi-Fi gratuito realizan las mayores violaciones de la privacidad.

A veces, el Wi-Fi se usa para identificar clientes potenciales que se encuentran cerca del punto de acceso, y a veces se usa para rastrear los sitios web que un usuario visita con fines estadísticos o publicitarios. Aunque no es específicamente malicioso, esta recopilación de datos de terceros puede ser intrusiva. A continuación se presentan algunas técnicas comunes que utilizan los proveedores de puntos de acceso para obtener información sobre los usuarios de Wi-Fi.

Solicitar a los visitantes que dejen su número de teléfono o correo electrónico a cambio del PIN para acceder a Internet.

Solicitar a los visitantes que compartan algo a través de una red social o le den acceso a un programa a su identidad social (por ejemplo, para mostrar anuncios dirigidos)

Aprovechar múltiples puntos de acceso para triangular la ubicación física del visitante en función de la intensidad de la señal de Wi-Fi (por ejemplo, para rastrear su ruta a través de una tienda o para identificar qué establecimientos son actualmente los más concurridos / populares)

Inyectando cookies en su navegador para rastrear su historial (por ejemplo, para mostrar anuncios dirigidos)

* Puntos de acceso malicioso. Como a menudo hay varias redes para elegir, a menudo adivina qué punto de acceso pertenece a un lugar específico.

Algunos usuarios de Wi-Fi incluso se conectarán a una red completamente desconocida simplemente porque está desbloqueada. Obviamente, esta práctica plantea algunos riesgos graves, especialmente si el punto de acceso es malicioso o está siendo manipulado por un atacante.

Una de las mayores amenazas es la ” suplantación de página “, donde un punto de acceso malicioso controla la resolución de un nombre de dominio (es decir, cómo se traduce un nombre de dominio a su dirección IP numérica). En el proceso normal de resolución de DNS, el cliente de un usuario se comunicará con un servidor para conectarse a Internet.

En un ataque de suplantación de identidad, un hacker crea una versión falsa de un sitio web para robar credenciales.

Por ejemplo, es posible que se le pida que haga clic en “Me gusta” en Facebook antes de poder acceder a Internet y luego se le dirija a una página de inicio de sesión de Facebook falsa que parece real.

Al iniciar sesión, esta página falsa registrará sus credenciales, mostrará un error de inicio de sesión y luego lo redirigirá a la página real de Facebook para un “segundo intento” de inicio de sesión. Antes de darse cuenta de lo que sucedió, su red social La identidad ha sido robada.

Otra táctica, comúnmente conocida como ” Evil Twin Attack “, aprovecha un punto de acceso falso para hackear sus datos.

Esta táctica se intenta con mayor frecuencia en parques públicos u otras áreas grandes y no monitoreadas. Usando una computadora portátil con una tarjeta inalámbrica, el atacante accederá a un punto de acceso legítimo para crear un punto de acceso “gemelo malvado” con un nombre similar.

Imagine por un momento que está en su parque local y su iPad detecta un punto de acceso inalámbrico gratuito llamado “CityPark1”. Muchos de nosotros probablemente nos conectaríamos a la red solo por su nombre. Sin embargo, al no confirmar la legitimidad de un punto de acceso antes de conectarse, permite a los atacantes recopilar una gama aún más amplia de información personal.

Estrategias para usar de forma segura el wifi público:

Incluso sin un elaborado esquema de phishing, es imposible asegurar completamente un punto de acceso público.

De hecho, la mayoría de los puntos de acceso al lugar solo mostrarán un acuerdo de usuario final (EULA) o publicidad antes de permitir que los usuarios se conecten a Internet.

Si bien algunos lugares imprimen el PSK en un recibo para que solo los usuarios puedan usar su Wi-Fi, sigue siendo una clave compartida para todos los usuarios. Como tal, los datos pueden recopilarse pasivamente de las ondas de radio y luego descifrarse en un punto posterior.

Para garantizar una comunicación segura, cada usuario debe obtener un PSK único antes de conectarse a un punto de acceso, lo cual es simplemente demasiado difícil de manejar para la mayoría de los lugares públicos.

Algunos operadores de red como Verizon permiten a los usuarios acceder de manera más segura a los puntos de acceso mediante la obtención de credenciales a través de una red celular segura y luego autenticar a los usuarios en el punto de acceso, pero este enfoque actualmente se limita a los proveedores de redes celulares y tiene su propio conjunto de problemas de seguridad.

Aunque técnicamente no hay conexión entre la red Wi-Fi pública y la red doméstica de un usuario (es decir, diferentes SSID y direcciones IP), aún existe la preocupación de que un hacker pueda conectarse a una red alojada en el dispositivo del usuario y explotar cualquier vulnerabilidades potenciales

Aunque siempre corre cierto riesgo cuando se conecta a un punto de acceso público a Wi-Fi, existen ciertas medidas que puede tomar para protegerse contra los atacantes. Estas son las precauciones más comunes:

Siempre confirme la legitimidad de una red Wi-Fi antes de conectarse a ella; no confíes solo en el nombre.

Si hay múltiples puntos de acceso para el mismo lugar, pregunte a un miembro del personal cuál usar. Del mismo modo, asegúrese de leer los Términos de servicio de ese lugar cuidadosamente para asegurarse de que no se viole su privacidad.

Idealmente, solo debe usar Wi-Fi público para navegar por sitios web que no requieren credenciales de inicio de sesión (por ejemplo, foros de noticias, etc.). Sin embargo, si necesita acceder a datos confidenciales o ingresar credenciales de inicio de sesión (por ejemplo, correo electrónico), solo vaya a sitios web que comiencen con HTTPS (una versión más segura del protocolo web HTTP estándar).

Solo tenga en cuenta que incluso si un sitio web usa HTTPS para la mayoría de su contenido, las imágenes en ese sitio web aún podrían distribuirse a través de HTTP, ya que los enlaces no suelen estar cifrados. Sin embargo, la mayoría de los navegadores web actuales le avisarán si este contenido vinculado no es seguro o si el certificado de un sitio HTTPS seguro no es válido o no es verificable.

Nunca instale software mientras usa Wi-Fi público, ya que podría introducir virus en su computadora.

Por ejemplo, un ataque común es informar al usuario que su navegador está utilizando Flash obsoleto y luego redirigir al usuario a un sitio web falso de Adobe que instalará un virus en lugar del software real.

Una buena forma de garantizar la seguridad al acceder a una red wifi pública es utilizar una VPN. Una VPN esencialmente crea un túnel entre su dispositivo y un servidor de terceros. Todos los datos que pasan a través de este túnel están encriptados y, por lo tanto, están ocultos tanto para el proveedor de Wi-Fi como para cualquier persona que intente rastrear la red.

Si no puede acceder a una VPN a través de su empresa, considere instalar una VPN de terceros de confianza como Wi-Fi privado que use Open SSL o IPSec.

Es fácil dar por sentado el acceso gratuito a Wi-Fi.

Desafortunadamente, a medida que los puntos de acceso públicos se vuelven más frecuentes, también lo harán los hackers. Su mejor protección contra el robo de datos es una sólida comprensión de Wi-Fi y sus vulnerabilidades y tomar algunas precauciones de sentido común.

Puede leer más sobre cómo proteger las redes inalámbricas en Cómo tener una seguridad WiFi fantástica? [infografía]

Utiliza VPN. Es la única forma de evitar fugas de información y moderación del tráfico por parte de terceros.

Editar: Agregar respuesta a la pregunta formulada en los comentarios.

P. ¿Estás diciendo que TLS no hace esas cosas?

A. Sí y no.

TLS protegerá su información confidencial para ese sitio web, pero el otro miembro de la red aún puede ver a qué sitios web está accediendo. Entonces, problema de privacidad.

En segundo lugar, no todos los sitios web son compatibles con TLS (ni en absoluto o no todo el tiempo). Por ejemplo, la mayoría de los sitios web de comercio electrónico solo utilizan HTTPS cuando inicia sesión o procesa el pago, pero no cuando verifica los diversos productos. Nuevamente fuga de privacidad.

En tercer lugar, estos sitios web que no son TLS pueden provocar otros ataques en el caso de un escenario MiTM.

Una VPN puede protegerlo de todos estos problemas. 🙂

Solo use Wi-Fi público que sea seguro, donde se le solicita que inicie sesión con una contraseña provista y donde sabe que todos los sitios peligrosos están siendo bloqueados.

El reciente brote de ransomware WannaCry a principios de este año es un ejemplo clásico de cómo el malware impulsado por gusanos puede propagarse tan rápidamente. Imagine que todos navegan en sus dispositivos en una cafetería llena de gente y alguien descarga una aplicación maliciosa, que prolifera rápidamente a los otros dispositivos conectados a los puntos de acceso involucrados.

Ya sea que se trate de una pequeña cafetería de barrio, un hotel o un sistema escolar, lo más probable es que haya lidiado con el dilema de la mejor manera de proporcionar redes inalámbricas a sus clientes y visitantes. Como la conexión inalámbrica se ha vuelto omnipresente hoy en día, las personas esperan que se ofrezca conexión inalámbrica en casi cualquier establecimiento que patrocinen. Hacerlo de manera efectiva puede ser un servicio de valor agregado que puede atraer a más clientes, mantenerlos más tiempo y separarlo de sus competidores.

Ninguna discusión sobre el aprovisionamiento inalámbrico para el acceso a Internet está completa sin la mención del filtrado de contenido. Si su empresa promueve un entorno familiar, entonces el filtrado de contenido es imprescindible para prohibir contenido cuestionable dentro de su establecimiento. Sin embargo, hay otra razón que es igual de importante. Hoy en día, Internet está plagado de sitios administrados por ciberdelincuentes para distribuir malware o falsificar sitios legítimos, como las instituciones financieras. Al proporcionar un filtro web, no solo protege a sus clientes de las amenazas cibernéticas, sino también a toda su red.

Para evitar la piratería de WiFi público, necesita cifrado. Período. Si no sabe cómo cifrar su tráfico, puede usar una VPN. En este artículo hablo sobre la seguridad pública de Wifi en lo que se refiere a los aeropuertos, pero la información se aplica tan fácilmente a las cafeterías, restaurantes y también a la casa de su amigo Ernest.

También puedes leer un poco sobre cómo Evil Twin y Man in the Middle piratea esa pieza.

En primer lugar, si está utilizando una red wifi pública, entonces no debe realizar ninguna actividad maliciosa a través de ella.

Como medida de seguridad, evite utilizar información confidencial de credenciales para iniciar sesión en cualquier sitio web. Porque las redes públicas pueden ser vulnerables y alguien podría monitorearlo en la red. Por lo tanto, no use credenciales confidenciales.

Alerte al departamento de monitoreo de la red en caso de que observe alguna actividad maliciosa en su dispositivo o en la red.

Configure su dispositivo ya que no debe compartir ninguna información interna en la red.

No visite sitios maliciosos o contenidos inapropiados del sitio.

Hiren Patel (Pune, MH)

Solo para agregar a la respuesta de Nishant, use una VPN autenticada de certificación mutua. Si también te tomas en serio la privacidad, entonces me conectaría al servidor VPN de mi casa “siempre encendido” y no usaría servicios de terceros. Puede encontrar tutoriales sencillos sobre la configuración de OpenVPN.

Si la privacidad no es la principal preocupación, y no quiere molestarse con la configuración, solo use una de las aplicaciones VPN como el escudo de punto de acceso.

Simple, no use WiFi público si puede evitarlo.
Si debe hacerlo, no use sus contraseñas. Establezca una cuenta de correo ficticio y reenvíe su correo. De esa manera, su correo puede ser leído pero sus cuentas no serán secuestradas.
Y nunca, nunca, acceda a su banca en línea, PayPal o cualquier otro servicio financiero a través de la red pública.

Usar una VPN es en realidad la mejor manera. Intenta configurar el tuyo usando un servidor Linux, es realmente divertido. Aunque es un poco complicado seguir adelante y arreglar algunas cosas, pero siempre puedes usar la configuración empresarial de road warrior.

  1. Verifique el nombre de la red
  2. Usa una VPN
  3. Verificar HTTPs

Para una explicación más detallada, mira esta pieza del blog

Use un firewall por ejemplo