(in) Seguridad en Redes WiFi

Cuando dictamos nuestros cursos y seminarios solemos hacer las siguientes preguntas:

  • ¿Cuántos de los alumnos/asistentes presentes poseen uno o más SmartPhones?
  • ¿Quiénes de los mismos poseen la conexión WiFi encendida o suele mantenerla de este modo?

En la gran mayoría de los casos, el 90% posee uno o más SmartPhones, de los cuales un 80% mantiene la conexión WiFi encendida permanentemente.
Generalmente esta acción se debe al olvido (conectarse en lugares específicos y luego retirarse de los mismos sin desactivar la conexión) y, en otros casos, por tratar de “enganchar” alguna red WiFi “Libre” y así, poder descargar más rápido los mails, mensajes de WhatsApp, Facebook, etc. (casi como que de una búsqueda del tesoro se tratase).

Acto seguido, comenzamos a mostrar con distintos ejemplos en vivo, los riesgos que esto conlleva, a partir de allí notamos en la audiencia un gran silencio y algunos murmullos por lo bajo. Mirándose los unos a los otros y comienzan en forma sigilosa a desactivar las conexiones que hasta ese mismo momento permanecieron activas casi desde la compra del teléfono.

Estos son algunos de los riesgos a los cuales se expone alguien que posee su conexión WiFi encendida sin ningún tipo de control, como así también quien se conecta a cuanto WiFi “abierto”:

  • “Escucha” de redes conocidas: al mantener nuestra conexión WiFi activa nuestros teléfonos se encuentran en constante búsqueda de las “redes conocidas”, básicamente las mismas son las últimas redes a las cuales nuestro teléfono se conectó. Con esta información un atacante podría llegar a obtener nuestras “Huellas”, ya que este sabría exactamente a que redes nos conectamos con frecuencia. También existen Mapas que se construyen a través de una técnica llamada WarDriving, donde se obtienen puntos geográficos de cada conexión WiFi en una zona determinada, utilizando algún tipo de vehículo para poder lograr este objetivo. De esta manera podrían llegar a cruzar esta información con las redes que nuestros teléfonos están solicitando y allí poder analizar nuestros recorridos.
  • Suplantación: existen algunos dispositivos que son capaces de “decir que sí” a todas las peticiones de nuestros teléfonos, por ejemplo como comentamos anteriormente al mantener la conexión WiFi encendida y no estar conectados a una red específica, en todo momento nuestros teléfonos se encuentran a la búsqueda de las redes que en algún momento se conectaron. Este tipo de dispositivos tienen la habilidad de engañar a nuestros móviles como si los mismos se encontrarán conectados a”casa”, “trabajo”, etc. pudiendo de esta manera interceptar y robar la información que transmitan.
  • AP’s Falsos (Access Point):Además de las amenazas antes nombradas, existen muchos usuarios que van por la ciudad en busca de una red WiFi “abierta”, ya que generalmente las conexiones de datos no funcionan muy bien que digamos (los atacantes agradecen esto a los proveedores), implicando un riesgo muy alto ya que existen AP’s falsos a la espera de alguna víctima que intente conectarse a ellos. Un ejemplo muy claro podría ser un atacante que se encuentra cerca de una conexión abierta y concurrida (Mc Donalds, Starbucks, etc.) aprovechando esto, crearía un nuevo punto de acceso con un nombre similar al original (Mc Donalds Free,Starbucks Coffe), a partir de allí todos los datos de los usuarios que se conecten a esa red serán interceptados por el atacante y muchos de los mismos podrán verse en forma totalmente transparente.

Recomendaciones:

  • Mantener las conexiones inalámbricas desactivadas y sólo activarlas cuando sea necesario.
  • Evitar el uso de redes públicas, en caso de usarlas evitar el uso de sitios que contengan información sensible (mail, Homebanking, etc).
  • Activar el doble factor de autenticación en los servicios que así lo permitan (Google Authenticator, SMS, etc).
  • No vivir paranoico, pero si atento.
  • Capacitar y capacitarse.
0 replies

Leave a Reply

Want to join the discussion?
Feel free to contribute!

Leave a Reply

Your email address will not be published. Required fields are marked *