Peligros de las redes WiFi abiertas.

¿Cuáles son los peligros de las redes WiFi abiertas?

Si hablamos de peligros pues no es ni uno ni dos, son múltiples los riesgos a los que estamos expuestos al conectarnos a redes WiFi abiertas ante el reclamo y la comodidad de que son públicas y abiertas. El hecho de que no se sepa quién es el intermediario que ha abierto la red inalámbrica nos hace muy vulnerables.

Lo recomendado es no conectarse nunca a redes WiFi abiertas pero en el caso de hacerlo, toca extremar al máximo las medidas de seguridad: tener un antivirus instalado en el dispositivo, tener un cortafuegos, desactivar la sincronización de aplicaciones y tareas, no conectarse nunca desde redes abiertas a entidades bancarias o intercambiar o acceder a información sensible, acceder siempre por https y usar una VPN (Virtual Private Network o Red privada virtual). Aún así el peligro de caer en manos de los ciberdelincuentes es muy real.

Durante el ciberdebate de Palabra de hacker dedicado a laSeguridad en redes WiFi’ cuyo vídeo tienes disponible en este enlace, Raúl Renales (@RaulRenales) Analista de Riesgos IT – Seguridad Informática, gerente de proyectos de seguridad, desarrollador de software orientado a la ciberdefensa, profesor de cursos de ciberseguridad y cofundador de la comunidad HoneySEC, hizo un repaso a los principales peligros que hay al conectarse con redes WiFi abiertas así como una descripción de en qué consiste la técnica del Man in the middle (además de la transcripción, abajo tienes disponible tanto el minivideo como el podcast).

Infografía: los peligros de conectarse a redes WiFi abiertas

Infografia sobre los peligros de conectarse a redes WiFis abiertas

¿Qué cosas pueden pasar en las redes WiFi abiertas?

La verdad es que son muy variopintos y dependen mucho pues un poco del atacante, si es un atacante pasivo que se dedica a esnifar el tráfico y a recolectar información y demás o si es un atacante más proactivo que se dedique a inyectar hacer un man in the middle, inyectar una serie de scripts o incluso poder parchear hasta descargas que puedan hacerse a través de la WiFi. El abanico es amplísimo de cosas que pueden ocurrir dentro de una red pública. 

Una WiFi abierta es como estar gritando en mitad de una muchedumbre siempre hay alguien que te puede escuchar.

Una de las cosas que a mí siempre me llama la atención es que cuando cuando hablas con la gente de tu barrio o la gente de tu ciudad y hablas sobre las redes públicas, no existe un sentimiento real de peligrosidad y yo siempre que hablamos les cuento lo mismo es como, una WiFi abierta es como estar gritando en mitad de una muchedumbre siempre hay alguien que te puede escuchar y puede saber lo que estás gritando entonces es muy, muy complejo y la gente no tiene ese sentimiento de peligrosidad que puede tener el usar una red pública. 

¿Qué cosas te pueden ocurrir en un ataque pasivo o en un ataque activo?

Lo más básico es que te roben las credenciales, bueno que esnifen el tráfico que estás haciendo tú por Internet, que puedan obtener datos de las páginas que ves, de lo que estás visitando y que pueda caer alguna contraseña/usuario en un http o incluso a veces en un https, que te puedan robar la sesión y eso estamos hablando de un sistema prácticamente pasivo de un sistema de escucha. 

Si pasamos a sistemas más avanzados como sería un ataque de man in the middle en el que el atacante suplanta el router y hace que pase el tráfico a través de él, aquí podemos hablar de infinidad de casos. Un caso muy sencillo podría ser por ejemplo el incorporar a cualquier petición de página web un pequeño script que te permita a ti como atacante pues por ejemplo secuestrar el navegador de la víctima y utilizarlo a través de una plataforma para otro tipo de tareas.

¿Qué es man in the middle?

Básicamente el man in the middle lo que hace, como su nombre indica, es ponerse en el medio de la comunicación. Nosotros cuando hacemos una petición de una página web se la hacemos al router y en el caso del man in the middle lo que intenta hacer el atacante es decirle a la víctima que yo soy el router, pasa tus comunicaciones a través de mí que yo ya las gestionaré con el router y te devolveré la información que a mí me interese.

Te puedo devolver la información tal cual me viene del router o te la puedo devolver modificada. Es un poco suplantar ese router y derivar todo el tráfico de la víctima a través del atacante.

Si te ha gustado puedes dejarme abajo un comentario y compartir la entrada, el vídeo o el podcast para que otros también puedan disfrutarlo. ¡Gracias!

Vídeo

Podcast

    ¿Quieres recibir todas las novedades por newsletter?

    Nombre

    Correo electrónico


    Información básica sobre Protección de datos. Responsable del tratamiento de datos: Yolanda Corral. Finalidad: Gestionar las suscripciones a la web para estar informados de nuevas publicaciones y novedades. Legitimación: Contar con el consentimiento expreso del interesado. Destinatarios: Yolanda Corral como encargada del tratamiento de datos, adoptando las necesarias medidas de seguridad y confidencialidad. Los datos que me facilites estarán ubicados en los servidores de Raiola Networks, ubicados en la UE cuyo nivel de protección son adecuados según la Comisión de la UE. Derechos: Tienes derecho de información, a acceder, rectificar, limitar y cancelar tus datos tal y como puedes ver detalladamente en la política de privacidad de esta web así como en el aviso legal.

    AVISO LEGAL - PRIVACIDAD - COOKIES

    { «@context»: «https://schema.org», «@type»: «VideoObject», «name»: «¿Cuáles son los peligros de las redes WiFi abiertas? Ojo con el man in the middle», «@id»: «https://www.yolandacorral.com/peligros-redes-wifi-abiertas/#videoobject», «datePublished»: «2016-03-23», «description»: «Descubre qué consecuencias puede tener conectarse a las redes WiFi abiertas como caer en un Man in the middle y ver comprometida tu información personal.», «thumbnailUrl»: «https://www.yolandacorral.com/wp-content/uploads/Peligros-redes-Wifi-abiertas-imagen-canal-ciberseguridad-Palabra-de-hacker.jpg», «transcript»: «La verdad es que son muy variopintos y dependen mucho pues un poco del atacante, si es un atacante pasivo que se dedica a esnifar el tráfico y a recolectar información y demás o si es un atacante más proactivo que se dedique a inyectar hacer un man in the middle, inyectar una serie de scripts o incluso poder parchear hasta descargas que puedan hacerse a través de la WiFi. El abanico es amplísimo de cosas que pueden ocurrir dentro de una red pública. Una de las cosas que a mí siempre me llama la atención es que cuando cuando hablas con la gente de tu barrio o la gente de tu ciudad y hablas sobre las redes públicas, no existe un sentimiento real de peligrosidad y yo siempre que hablamos les cuento lo mismo es como, una WiFi abierta es como estar gritando en mitad de una muchedumbre siempre hay alguien que te puede escuchar y puede saber lo que estás gritando entonces es muy, muy complejo y la gente no tiene ese sentimiento de peligrosidad que puede tener el usar una red pública. Lo más básico es que te roben las credenciales, bueno que esnifen el tráfico que estás haciendo tú por Internet, que puedan obtener datos de las páginas que ves, de lo que estás visitando y que pueda caer alguna contraseña/usuario en un http o incluso a veces en un https, que te puedan robar la sesión y eso estamos hablando de un sistema prácticamente pasivo de un sistema de escucha. Si pasamos a sistemas más avanzados como sería un ataque de man in the middle en el que el atacante suplanta el router y hace que pase el tráfico a través de él, aquí podemos hablar de infinidad de casos. Un caso muy sencillo podría ser por ejemplo el incorporar a cualquier petición de página web un pequeño script que te permita a ti como atacante pues por ejemplo secuestrar el navegador de la víctima y utilizarlo a través de una plataforma para otro tipo de tareas. Básicamente el man in the middle lo que hace, como su nombre indica, es ponerse en el medio de la comunicación. Nosotros cuando hacemos una petición de una página web se la hacemos al router y en el caso del man in the middle lo que intenta hacer el atacante es decirle a la víctima que yo soy el router, pasa tus comunicaciones a través de mí que yo ya las gestionaré con el router y te devolveré la información que a mí me interese. Te puedo devolver la información tal cual me viene del router o te la puedo devolver modificada. Es un poco suplantar ese router y derivar todo el tráfico de la víctima a través del atacante.», «uploadDate»: «2016-03-23», «duration»: «PT3M20S», «publisher»: { «@type»: «Organization», «name»: «Palabra de hacker by Yolanda Corral», «logo»: { «@type»: «ImageObject», «url»: «https://www.yolandacorral.com/wp-content/uploads/Logo-Palabra-de-hacker-ciberseguridad-de-tu-a-tu.png», «width»: 60, «height»: 60 } }, «embedUrl»: «https://youtu.be/doD4yeUxR1g» }

    ¡Deja tu comentario! Tu correo electrónico no será publicado.

    Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.