📅 Tal día como hoy 10 de diciembre... ¿QUÉ PASÓ?
Cursos Gratis Stories
Ganar Dinero Internet
Android Stories
Windows Stories
iOS Stories
MacOS Stories
Linux Stories
Facebook Stories
Amazon Stories
Netflix Stories
Whatsapp Stories
Twitch Stories
Instagram Stories
YouTube Stories
Gmail Stories
TikTok Stories
Arduino Stories
Telegram Stories
Raspberry Pi Stories

¿Cuáles son los principales amenazas de ciberseguridad de las redes WiFi y cómo protegernos? Lista 2024

ACTUALIZADO ✅ ¿Quieres saber cuáles son las distintas amenazas que pueden atacarnos mediante conexiones WiFi? ⭐ ENTRA AQUÍ ⭐ y Conoce las Principales

Pocas personas conocen que existe una gran probabilidad de que un virus o código malicioso entre en su equipo mediante una conexión de red de WiFi. Esto se debe a la arquitectura que tienen este tipo de redes inalámbricas.

Para que puedas protegerte de estos ataques que generan de forma frecuente los hackers, es necesario que sepas cuáles son las principales amenazas que pueden irrumpir en tu dispositivo por medio de una conexión WiFi.

Esta información la podrás encontrar en los siguientes párrafos, en los cuales te explicaremos, de forma detallada, cada una de las amenazas a las que estás expuesto.

publicidad

¿Puede un virus o código malicioso entrar a mi equipo mediante una red WiFi?

¿Puede un virus o código malicioso entrar a mi equipo mediante una red WiFi?

publicidad

Es común pensar que si un usuario tiene un cuidado extremo en no abrir archivos de personas desconocidas que se reciben a través de correos electrónicos y que analiza con un antivirus cada memoria USB antes de conectarla será imposible que un virus entre al ordenador.

Si bien es cierto que los cuidados anteriores son muy importantes para mantener a un dispositivo libre de virus, lamentablemente no son todas las vías por las que un malware puede entrar en tu ordenador. Con esto queremos decir que a través de una red de WiFi, a la cual te conectas, se crea un agujero de seguridad que es usado por los programadores de virus para acceder a tu PC. ¿Cómo lo hacen? Muy fácil, cuando te conectas a una red de WiFi, pública o privada, lo que estás haciendo es formar parte de una red inalámbrica.

Esta red se compone básicamente por ordenadores, móviles y uno o más enrutadores. Por lo general, este tipo de arquitecturas domésticas y públicas no cuentan con un diseño de seguridad para evitar que los nodos (dispositivos que pertenecen a la misma red) se comuniquen entre sí. Es por esto que cuando te unes a una red inalámbrica de WiFi cualquier participante de la red puede acceder a tu dispositivo (como también tú puedes entrar en otros).

De esta manera pueden instalar cualquier tipo de archivo en tu móvil o PC sin que te des cuenta. En la actualidad es común que virus, como Roaming Mantis, accedan a un dispositivo Android por medio de WiFi y modifiquen las direcciones DNS para que seas redirigido a un sitio con malware y de esta forma tu dispositivo sea infectado. Pero esto no es para que nunca más te conectes a una red de WiFi y que en tu factura de fin de mes vengan cargos excesivos de megas por tu consumo de datos móviles.

¿Cómo analizar un dominio u subdominio para proteger las vulnerabilidades en una web? Guía paso a paso

Lo que tienes que hacer es tener cuidado e instalar un buen antivirus que detecte todas las amenazas de manera inmediata y te advierta de forma eficiente. Además, debes entrar en la configuración de tu router (con el nombre de usuario y contraseña) y verificar, cada cierto período, que el servidor DNS no ha sido cambiado y que se mantiene en detección automática o se modificó para Google DNS u OpenDNS, entre otros servidores confiables.

Lista de las principales amenazas que pueden atacar mi dispositivo mediante las conexiones WiFi

Lista de las principales amenazas que pueden atacar mi dispositivo mediante las conexiones WiFi

Las indicaciones que te dimos antes es conveniente que la tengas en cuenta para evitar diferentes tipos de amenazas que pueden atacar a tu dispositivo mediante una conexión de WiFi. Si quieres conocer cuáles son esas estrategias dañinas a las que te enfrentas, te invitamos a que continúes leyendo.

Las principales amenazas son:

Instalación de Malware

Se llama malware al conjunto de programas maliciosos que son diseñados para obtener algún tipo de beneficio y de la víctima. Se caracterizan por instalarse sin la autorización del usuario mediante el engaño y ocultarse en el interior del dispositivo para que no se ha detectado con facilidad. Dentro de este grupo se encuentran los virus, que afectan los códigos fuentes de los programas instalados. Pero esto no es todo, también puedes encontrar los spyware.

Pensados para espiar todas las actividades que realiza el usuario y los ransomware, diseñados para secuestrar información y obtener una recompensa económica para liberar los datos. La instalación de un software maligno es común y fácil de hacerlo, si es que te conectas a una red de WiFi y no tienes en cuenta las recomendaciones de seguridad. Estos programas se instalan y actúan de manera silenciosa a través del tiempo. Por tal motivo, no debes olvidarte que es necesario descargar un buen antivirus para que trabaje en segundo plano.

Técnicas de Phishing

Cuando ingresas a cualquier página web de una entidad oficial, por ejemplo la de un banco, verás que en la dirección URL aparece el protocolo de conexión HTTPS. Esto quiere decir que la conexión que hay entre tu dispositivo y el servidor de ese sitio de Internet es seguro y no puede ser interceptada la transferencia de datos.

Una amenaza habitual por la que se puede atacar un dispositivo mediante WiFi es simular la interfaz gráfica de esa página oficial, la cual es de tu confianza, para que ingreses todas tus credenciales. Es decir, el nombre de usuario y contraseña. De esta manera podrán acceder a tu cuenta, si es que seguimos con el ejemplo del banco, y realizar cualquier tipo de operación.

Para que puedas evitar la actividad del Phishing es necesario que prestes atención a la dirección URL, ya que la misma no empezará con el protocolo HTTPS y probablemente no tenga un nombre de sitio parecido a la web oficial. De todo esto se desprende que no debes olvidarte que el objetivo de esta técnica es engañarte y robar toda tu información personal para acceder a la verdadera web oficial. Por lo que deberás estar atento a estas estafas cuando te conectes a una red de WiFi.

¿Cómo dar permisos a una carpeta en Linux y administrarlos como todo un experto? Guía paso a paso

Ataque Man in the Middle

Ataque Man in the Middle 

Este tipo de técnica es muy fácil de explicar si se traduce la expresión Man in the Middle, la cual significa hombre en el medio. Esto también se relaciona con HTTPS, el cual bloquea a cualquier intruso que quiera escuchar e interferir la comunicación de datos entre tu dispositivo y el servidor de una web. Cuando te conectas a una red de WiFi, lo que haces es solicitarle al router que acceda a un servidor para obtener determinada información.

Luego el enrutador recibe los datos del hosting y los envía a tu dispositivo. En el medio de este camino, se instalan programas que se usan para interferir esos datos y así conocer de qué se está hablando. Debido a esto es importante que no realices operaciones y transacciones comerciales cuando estés conectado a una red de WiFi que no es de tu confianza. Esto se debe que cualquier persona que esté conectada a la misma red pueda acceder a tus credenciales.

Fuga de datos

Es uno de los riesgos más comunes a los que están expuestos los dispositivos que se conectan a una red de WiFi que no es segura. Cuando formas parte de una red inalámbrica otros participantes de la misma pueden acceder a vídeos, imágenes y documentos personales que pueden dañar la privacidad.

Pero esto no es todo también un intruso puede entrar en el menú de configuración de tu navegador y acceder al listado de contraseñas y nombres de usuarios de las diferentes plataformas que guardas en tu dispositivo móvil o PC. De esta manera obtiene la información más valiosa y se hace pasar por ti en los distintos portales web sin que tú sepas. Esta técnica también se llama Spoofing o suplantación de identidad, ya que se hace pasar por el legítimo dueño de los datos personales.

Suplantación de red

Al igual que ocurre con la falsificación de sitios web para robar datos personales, los intrusos también engañan a las víctimas creando puntos de acceso a Internet falsos. De esta manera ofrecen en sitios concurridos por personas una red de WiFi abierta y sin contraseña. El usuario accede a esta señal de WiFi sin que se dé cuenta de la trampa. Los hackers, que también pertenecen a esa red, logran ver toda la información que tiene guardada en el dispositivo la persona estafada.

Ebooks de IPAP
Ebooks IPAP

🔥ÚNETE🔥 A LA NUEVA COMUNIDAD DE IP@P ¡APÚNTATE AQUÍ!

Si te quedaste con alguna duda, déjalas en los comentarios, te contestaremos lo antes posible, además seguro que será de gran ayuda para más miembros de la comunidad. Gracias! 😉

Temas

Saharay Pérez
Autor: Saharay Pérez

Mi pasión es la tecnología y las redes sociales, investigo y documento las últimas noticias y trucos de Facebook, Twitter, Instagram, Whatsapp y cualquier red social.

Publicidad

Relacionadas

Deja un comentario