Qué riesgos corremos al conectarnos a redes públicas

La mayoría del tiempo solemos estar conectados a Internet en nuestro domicilio, en una red más o menos segura y privada donde todos nuestros recursos están conectados entre sí sin peligro y nuestros datos viajan de manera segura. Sin embargo, en algunas ocasiones nos vemos en la necesidad de conectarnos a redes de las que no somos dueños para hacer un uso de Internet asumiendo varios riesgos desconocidos para muchos.

WiFi público

Una red pública no tiene por qué ser exclusivamente por Wi-Fi (aunque en la mayoría de los casos es así) sino que estos riesgos estarán también presentes si nos conectamos por cable a redes de las que no somos dueños, por ejemplo, conectando el portátil en una biblioteca.

Los datos, sin cifrar

El primer riesgo que corremos al conectarnos a una red pública es que en la mayoría de los casos la información viaja sin cifrar. Esto ocurre especialmente en las redes Wi-Fi abiertas (sin clave). Sin embargo, el mismo riesgo corremos cuando otras personas conocen la clave de la red y se encuentran conectados a ella por Wi-Fi o cable, ya que desde dentro también pueden tener acceso a los datos que viajan por ella.

Por estas redes no seguras viajan habitualmente conversaciones, contraseñas, correos electrónicos y todo tipo de información que probablemente pueda ser capturada por los piratas informáticos que se encuentren analizando la red. Por ejemplo, hay páginas web que envían las solicitudes a los servidores de una forma similar a la siguiente:

  • http://example.com/script.php?login=user&password=12345678

De esta manera, al no viajar cifrado, los usuarios malintencionados pueden capturar ese paquete y tomar el control de la cuenta de la víctima.

Tipos de ataque que se suelen realizar en las redes públicas

Los piratas informáticos se suelen centrar en 3 tipos de ataque básicos:

Sniffing

Esta técnica se basa principalmente en capturar todos los paquetes que viajan por la red. En estos paquetes generalmente viajan las conversaciones de chat, los correos electrónicos, los usuarios y contraseñas que enviamos, etc. Si usamos una conexión VPN o protocolos cifrados, estos datos no serán visibles aunque “esnifen” los paquetes.

Sidejacking

Esta técnica es utilizada por los piratas informáticos para suplantar las sesiones que el usuario tiene iniciadas. Por ejemplo, si el usuario está visitando una red social, el pirata informático puede obtener las cookies y otros elementos para capturar la sesión y suplantar la identidad del usuario.

Evil Twin / Honeypot

El pirata informático es quien en realidad crea el punto de acceso, por lo que toda la información y todo el tráfico que se genera pasa por él y puede almacenarla o utilizarla con otros fines.

Consejos para protegernos en las redes públicas

La mejor opción que podemos tomar es utilizar una conexión VPN. Este tipo de conexiones nos cifra completamente el tráfico punto a punto (desde antes de salir de nuestro ordenador hasta que llega al servidor de destino) de manera que los piratas informáticos no pueden obtener absolutamente ninguna información. Si no podemos utilizar una conexión VPN debemos asegurarnos de utilizar páginas web que utilicen el protocolo HTTPS que también nos brinda cierta seguridad, aunque de esta manera determinada información no se cifrará.

También debemos evitar introducir información personal o bancaria desde estas redes y asegurarnos de desactivar cualquier recurso compartido (impresoras, carpetas, etc) de nuestro sistema operativo para evitar que otros usuarios puedan acceder a ellos.