Lo Último en IP@P
- Goblin Mine: La Estrategia Económica Detrás del Juego de Minería que está Fascinando a Todos
- Estos son los nuevos Cargadores UGREEN: potencia y portabilidad en dos versiones que no te puedes perder
- UGREEN Nexode Pro: El Cargador Ultradelgado que revoluciona la carga de dispositivos móviles
- La computación en la nube está transformando los juegos Online y estas son sus grandes ventajas
- Actualizaciones del Programa de Afiliados de TEMU: ¡Hasta MX$500,000 al mes!
Pocas personas conocen que existe una gran probabilidad de que un virus o código malicioso entre en su equipo mediante una conexión de red de WiFi. Esto se debe a la arquitectura que tienen este tipo de redes inalámbricas.
Para que puedas protegerte de estos ataques que generan de forma frecuente los hackers, es necesario que sepas cuáles son las principales amenazas que pueden irrumpir en tu dispositivo por medio de una conexión WiFi.
Esta información la podrás encontrar en los siguientes párrafos, en los cuales te explicaremos, de forma detallada, cada una de las amenazas a las que estás expuesto.
¿Puede un virus o código malicioso entrar a mi equipo mediante una red WiFi?
Es común pensar que si un usuario tiene un cuidado extremo en no abrir archivos de personas desconocidas que se reciben a través de correos electrónicos y que analiza con un antivirus cada memoria USB antes de conectarla será imposible que un virus entre al ordenador.
Si bien es cierto que los cuidados anteriores son muy importantes para mantener a un dispositivo libre de virus, lamentablemente no son todas las vías por las que un malware puede entrar en tu ordenador. Con esto queremos decir que a través de una red de WiFi, a la cual te conectas, se crea un agujero de seguridad que es usado por los programadores de virus para acceder a tu PC. ¿Cómo lo hacen? Muy fácil, cuando te conectas a una red de WiFi, pública o privada, lo que estás haciendo es formar parte de una red inalámbrica.
Esta red se compone básicamente por ordenadores, móviles y uno o más enrutadores. Por lo general, este tipo de arquitecturas domésticas y públicas no cuentan con un diseño de seguridad para evitar que los nodos (dispositivos que pertenecen a la misma red) se comuniquen entre sí. Es por esto que cuando te unes a una red inalámbrica de WiFi cualquier participante de la red puede acceder a tu dispositivo (como también tú puedes entrar en otros).
De esta manera pueden instalar cualquier tipo de archivo en tu móvil o PC sin que te des cuenta. En la actualidad es común que virus, como Roaming Mantis, accedan a un dispositivo Android por medio de WiFi y modifiquen las direcciones DNS para que seas redirigido a un sitio con malware y de esta forma tu dispositivo sea infectado. Pero esto no es para que nunca más te conectes a una red de WiFi y que en tu factura de fin de mes vengan cargos excesivos de megas por tu consumo de datos móviles.
Lo que tienes que hacer es tener cuidado e instalar un buen antivirus que detecte todas las amenazas de manera inmediata y te advierta de forma eficiente. Además, debes entrar en la configuración de tu router (con el nombre de usuario y contraseña) y verificar, cada cierto período, que el servidor DNS no ha sido cambiado y que se mantiene en detección automática o se modificó para Google DNS u OpenDNS, entre otros servidores confiables.
Lista de las principales amenazas que pueden atacar mi dispositivo mediante las conexiones WiFi
Las indicaciones que te dimos antes es conveniente que la tengas en cuenta para evitar diferentes tipos de amenazas que pueden atacar a tu dispositivo mediante una conexión de WiFi. Si quieres conocer cuáles son esas estrategias dañinas a las que te enfrentas, te invitamos a que continúes leyendo.
Las principales amenazas son:
Instalación de Malware
Se llama malware al conjunto de programas maliciosos que son diseñados para obtener algún tipo de beneficio y de la víctima. Se caracterizan por instalarse sin la autorización del usuario mediante el engaño y ocultarse en el interior del dispositivo para que no se ha detectado con facilidad. Dentro de este grupo se encuentran los virus, que afectan los códigos fuentes de los programas instalados. Pero esto no es todo, también puedes encontrar los spyware.
Más en Seguridad informática
- ¿Cómo desbloquear un iPhone 8 y 8+ fácil, rápido y 100% legal? Guía paso a paso
- ¿Cómo poner una contraseña a un pendrive USB y cifrar la unidad de disco externa? Guía paso a paso
- ¿Cómo mejorar la seguridad de tu ordenador MacOS? Guía paso a paso
- Agujeros de seguridad ¿Qué son, cómo detectarlos y qué riesgos representan para mi seguridad online?
- ¿Cómo cambiar la contraseña en Linux para mejorar la seguridad de tu ordenador con sistema operativo open source? Guía paso a paso
SÍGUENOS EN 👉 YOUTUBE TV
Pensados para espiar todas las actividades que realiza el usuario y los ransomware, diseñados para secuestrar información y obtener una recompensa económica para liberar los datos. La instalación de un software maligno es común y fácil de hacerlo, si es que te conectas a una red de WiFi y no tienes en cuenta las recomendaciones de seguridad. Estos programas se instalan y actúan de manera silenciosa a través del tiempo. Por tal motivo, no debes olvidarte que es necesario descargar un buen antivirus para que trabaje en segundo plano.
Técnicas de Phishing
Cuando ingresas a cualquier página web de una entidad oficial, por ejemplo la de un banco, verás que en la dirección URL aparece el protocolo de conexión HTTPS. Esto quiere decir que la conexión que hay entre tu dispositivo y el servidor de ese sitio de Internet es seguro y no puede ser interceptada la transferencia de datos.
Una amenaza habitual por la que se puede atacar un dispositivo mediante WiFi es simular la interfaz gráfica de esa página oficial, la cual es de tu confianza, para que ingreses todas tus credenciales. Es decir, el nombre de usuario y contraseña. De esta manera podrán acceder a tu cuenta, si es que seguimos con el ejemplo del banco, y realizar cualquier tipo de operación.
Para que puedas evitar la actividad del Phishing es necesario que prestes atención a la dirección URL, ya que la misma no empezará con el protocolo HTTPS y probablemente no tenga un nombre de sitio parecido a la web oficial. De todo esto se desprende que no debes olvidarte que el objetivo de esta técnica es engañarte y robar toda tu información personal para acceder a la verdadera web oficial. Por lo que deberás estar atento a estas estafas cuando te conectes a una red de WiFi.
Ataque Man in the Middle
Este tipo de técnica es muy fácil de explicar si se traduce la expresión Man in the Middle, la cual significa hombre en el medio. Esto también se relaciona con HTTPS, el cual bloquea a cualquier intruso que quiera escuchar e interferir la comunicación de datos entre tu dispositivo y el servidor de una web. Cuando te conectas a una red de WiFi, lo que haces es solicitarle al router que acceda a un servidor para obtener determinada información.
Luego el enrutador recibe los datos del hosting y los envía a tu dispositivo. En el medio de este camino, se instalan programas que se usan para interferir esos datos y así conocer de qué se está hablando. Debido a esto es importante que no realices operaciones y transacciones comerciales cuando estés conectado a una red de WiFi que no es de tu confianza. Esto se debe que cualquier persona que esté conectada a la misma red pueda acceder a tus credenciales.
Fuga de datos
Es uno de los riesgos más comunes a los que están expuestos los dispositivos que se conectan a una red de WiFi que no es segura. Cuando formas parte de una red inalámbrica otros participantes de la misma pueden acceder a vídeos, imágenes y documentos personales que pueden dañar la privacidad.
Pero esto no es todo también un intruso puede entrar en el menú de configuración de tu navegador y acceder al listado de contraseñas y nombres de usuarios de las diferentes plataformas que guardas en tu dispositivo móvil o PC. De esta manera obtiene la información más valiosa y se hace pasar por ti en los distintos portales web sin que tú sepas. Esta técnica también se llama Spoofing o suplantación de identidad, ya que se hace pasar por el legítimo dueño de los datos personales.
Suplantación de red
Al igual que ocurre con la falsificación de sitios web para robar datos personales, los intrusos también engañan a las víctimas creando puntos de acceso a Internet falsos. De esta manera ofrecen en sitios concurridos por personas una red de WiFi abierta y sin contraseña. El usuario accede a esta señal de WiFi sin que se dé cuenta de la trampa. Los hackers, que también pertenecen a esa red, logran ver toda la información que tiene guardada en el dispositivo la persona estafada.