Skip to main content

Mercados

Conectamos tecnología y necesidades para impulsar el crecimiento empresarial globalmente.

atrás Sala de Prensa

Wi-fi pública: los riesgos de una conexión insegura con la Comunidad de Madrid

Wi-fi pública: los riesgos de una conexión insegura con la Comunidad de Madrid

¿Son seguras las redes a las que nos conectamos en hoteles, aeropuertos, bares y espacios de coworking? Es una pregunta que se impone porque la dinámica del trabajo ha cambiado mucho -sobre todo después de la pandemia- y hoy es frecuente que tengamos que utilizar herramientas que antes estaban dentro del perímetro de la organización y se consumían de manera centralizada cuando estábamos fuera (a través de VPNs, por ejemplo) pero ahora quedan exentas de todo control.

La respuesta al interrogante es simple y contundente: no. Usar wi-fi público entraña serios riesgos, y si no somos lo suficientemente precavidos le estaremos dando a los hackers un vector de entrada a nuestras credenciales y la posibilidad de llevar a cabo algún acto malicioso que comprometa la información que utilizamos.

Como primera medida, entonces, la prevención. Es fundamental estar muy atento cada vez que necesitamos conectarnos a una red pública. Lo ideal, si se puede, es evitarlo. Pero si no queda otra alternativa (por una urgencia laboral, por caso), conviene reconocer algunos de los riesgos más habituales.

El ataque “Evil Twin”, para empezar, es muy frecuente. Consiste en crear un punto de acceso controlado por un atacante con un nombre muy parecido al de la red a la que pensamos que nos estamos conectando. En un aeropuerto podemos encontrar una red wi-fi llamada “airport-WIFI”, o “airport-Clients”, por ejemplo. Apurados, podemos usarla sin chequear si es la segura. Prestar mucha atención, vale la pena insistir, es clave.

Otra técnica muy utilizada por los atacantes es el aprovechamiento de un error en el diseño de los puntos de acceso: aunque nos conectemos a un wi-fi legítimo, un atacante podría forzar la caída de la conexión mediante un ataque “deauth” (de desautenticación). Una vez que el punto de acceso nos expulsa, el atacante intentará engañarnos para que nos conectemos a uno que él controla.

Para evitar ser víctimas de este tipo de estafa es bueno revisar si hay alguna red duplicada antes de conectarnos a cualquier red wi-fi. Hay otras opciones más avanzadas, como activar la funcionalidad de protección de paquetes de gestión.

El teletrabajo dejó muchas enseñanzas. En un entorno doméstico, nuestro dispositivo corporativo convive con más dispositivos que, por norma general, no están tan bien protegidos. En los últimos años se han registrado una gran cantidad de alertas de equipos domésticos infectados que intentaban acceder a los dispositivos corporativos en busca de recursos compartidos, puertos abiertos dentro de los equipos, etc. No podemos argumentar que no estamos avisados.

Tampoco es buena idea descargar o instalar archivos o programas desde una red pública, ya que el atacante podría engañar a nuestro equipo para que se descargue un contenido malicioso en lugar del original.

Anota estos consejos: mantener tus dispositivos actualizados, utilizar un antivirus también actualizado, emplear una VPN de confianza evitando las gratuitas y conectarse a través de Internet utilizando los datos de tu móvil, si puedes hacerlo.

Conectarse a una red wi-fi pública implica necesariamente relacionarse con una infraestructura que no conocemos. Pueden existir fallos de configuración o atacantes malintencionados detrás de esa conexión. Como regla general, si tienes alguna duda mínima sobre la legitimidad de un punto de acceso, es mejor no conectarte.

Enlace LinkedIn: