Cómo mantenerse seguro en una red Wi-Fi pública

Wi-Fi simplifica el trabajo cuando se está de viaje, pero también hace más fácil que miradas curiosas vean nuestros datos. Les mostraremos cómo mantenerse a resguardo.

Imagínese esta situación: Usted está en un café con su portátil y un expreso en la mano, listo para revisar los nuevos prospectos de ventas y las proyecciones financieras trimestrales. Primero se conecta al servicio gratuito de Wi-Fi que ofrece el lugar. Luego conecta su portátil a un proyector para que todo el café pueda ver claramente toda su información y finalmente entrega algunas copias impresas de sus especificaciones confidenciales de productos a otros clientes para que ellos también puedan enterarse de todo.
Cómo mantenerse seguro en una red Wi-Fi pública
Quizá le parezca ridículo, pero si usa una red de Wi-Fi de acceso público sin tomar las precauciones debidas es casi lo mismo que invitar a los comensales del lugar a que compartan la información confidencial de su compañía.

NADA ES PRIVADO EN EL WI-FI ABIERTO

Hoy, la mayoría de los usuarios de tecnología saben cómo (y por qué) asegurar sus enrutadores inalámbricos de uso doméstico. Windows 7 y Vista ahora despliegan cuadros de diálogo para advertirle cada vez que se conecta a redes inalámbricas no cifradas.
tecnologia
Pero en un restaurante, la sala de espera de un aeropuerto o en una biblioteca, la gente frecuentemente se conecta a la red sin pensarlo dos veces—y pudiera ser aceptable usar una conexión no cifrada para chequear el marcador de un partido de béisbol o el estado de un vuelo; leer correo electrónico o realizar cualquier actividad en la Web que requiera un nombre de usuario y contraseña es igual que usar su teléfono con el altavoz en medio de una muchedumbre.

Entonces ¿por qué no todos los negocios cifran sus redes públicas de Wi-Fi? La respuesta está en la dificultad del sistema de distribución de clave de la especificación IEEE 802.11: para cifrar el tráfico, el administrador o el propietario de la red tiene que seleccionar una contraseña, también conocida como la “clave de red”. El diseño requiere una contraseña por red, compartida entre todos los usuarios, aunque el propietario haya seleccionado la WEP menos segura y anticuada, o la WPA o WPA2 más segura.

En la casa, todo lo que tiene que hacer es establecer las medidas de seguridad una vez, decirle a su familia cuál es la contraseña y navegar sin preocupación desde una silla junto a la piscina. En un café, el dependiente tendría que comunicar la contraseña a cada cliente (o la tecla hexadecimal WEP de 26 caracteres) y hasta diagnosticar su conexión —lo cual no sería nada divertido para los empleados. En esa situación, no hay nada mejor que una contraseña nula para facilitar el uso.

Sin embargo, aún cuando la red esté cifrada, existe la posibilidad de que su acceso no sea completamente seguro. Una vez que su computadora sepa la contraseña, su comunicación sólo está a salvo de los que no están en la red; el resto de los comensales en el café pueden ver su tráfico porque usan la misma contraseña.

SU NEGOCIO ES EL NEGOCIO DE SUS RIVALES

Pero ¿qué pasa si opina que sus datos no son lo suficientemente importantes para que alguien se interese por ellos? Quizás usted solamente está navegando por sitios, sin abrir sesiones en sistemas de correo electrónico ni usar aplicaciones de la Web que requieran contraseñas. A lo mejor debería sentirse seguro ¿verdad? No necesariamente.
Computadoras
Imagínese que está en la red Wi-Fi del aeropuerto mientras regresa de una exhibición. En vez de chequear los centenares de mensajes de correo electrónico que le esperan (inverosímil, ¿verdad?), usted decide examinar los sitios de la Web de sus competidores, buscando ideas. O quizá trata de estudiar las compañías que piensa comprar.

En un segundo plano, como siempre, su software de correo electrónico detecta una conexión de Internet y comienza a descargar su correo electrónico. Un colega en la oficina ve el cambio de condición en su mensajero instantáneo a ‘conectado’ y le suplica aterrado: “¡Tremendo problema en la fábrica! ¡Quizá haya que retirar productos del mercado! Llama lo antes posible”.

Armado con nada más que un programa analizador de paquetes inalámbricos, cualquier otro participante de la misma conferencia y que resulta estar sentando en la misma área de espera tiene la posibilidad de obtener inteligencia competitiva basándose solamente en los sitios de la Web visitados por usted y en los mensajes instantáneos (probablemente sin cifrar) que usted recibe—para no hablar del correo electrónico personal del reclutador que indica que usted está a punto de cambiar su trabajo por otro, o las notas que reflejan sus problemas sentimentales con su media naranja. En resumen, ese “otro tipo” está leyendo sus mensajes personales quizás antes que usted mismo, y usted tiene idea de cómo pasó esto.

LIMÍTESE A UNA CONEXIÓN DE WEBMAIL SEGURA

Primero, para combatir los intrusos de correo electrónico, use un sistema de Webmail que utilice HTTPs para la sesión entera. Casi todos los sistemas de Webmail emplean HTTPs cuando le piden que se conecte, así su contraseña será transmitida de una forma segura. Sin embargo, después de la autenticación, comúnmente cambian a HTTP porque reduce la carga de computación en sus servidores y facilita la transmisión de anuncios.
wi fi
Eso significa que todo el que esté en la misma red inalámbrica (bien no cifrada o mediante una contraseña compartida) puede leer el contenido de su correo electrónico. En ciertos casos, una persona incluso puede robar su cookie de sesión y entrar en su Webmail sin necesidad de conocer su contraseña. (Es decir, hasta que usted pulse el vínculo de ‘Cerrar sesión’—que usted seguramente hace todas las veces, ¿verdad?)

Dos excepciones muy notables son Gmail y su sistema de correo electrónico corporativo (como Outlook Web Access). A principios de este año, Gmail cambió su práctica común de usar HTTPs solamente para iniciar las conexiones y ahora lo utiliza durante toda la sesión de Webmail.

Los usuarios de Google Apps anteriormente podían optar por activar esta característica, pero ahora está activada por defecto con la opción para desactivarla (si odia la seguridad). Este cambio, combinado con los nuevos algoritmos de Google de detección de sesiones sospechosas, convierte al Gmail en un baluarte entre los proveedores de Webmail gratuito. Si buscaba una razón para cambiar desde su cuenta de AOL, Hotmail, o Yahoo, ya la tiene.

El sistema de Webmail de su compañía probablemente también está protegido por HTTPs en todo momento, porque esa es la configuración predeterminada para la mayoría de los sistemas. Sin embargo, recuerde que si chequea los mensajes del trabajo usando el software local (Outlook, Thunderbird, Mac OS X Mail) en vez del correo electrónico basado en la Web por medio de HTTPs, puede estar usando el cifrado o no.
PUNTOS CALIENTES DE TIPO COMERCIAL: LA SEGURIDAD NO ESTÁ INCLUIDA

Mientras hacíamos nuestras investigaciones para esta edición, encontré una equivocación común entre los viajeros de negocio y los clientes de cafés—específicamente, la idea de que los puntos calientes comerciales que requieren pagos por hora o cuotas mensuales de suscripción (AT&T, Boingo, GoGo, T-Mobile) son más seguros que sus homólogos gratuitos porque hay un pago y una contraseña de por medio.
noticias
De hecho, esos puntos calientes casi nunca están cifrados y emplean lo que se conoce como un “portal cautivo de la Web” sólo para impedir el acceso a la Internet hasta que usted provea un método de pago (o una contraseña de suscriptor). Aunque esta “entrada” al portal de la Web comúnmente se transmite por HTTPs (para proteger la información de tarjeta de crédito o la contraseña), una vez autenticado todo el tráfico, se transmite sin cifrar por la red inalámbrica.

Como resultado, pagar el costo mensual de US$10 por un servicio le otorga acceso pero no seguridad. De hecho, debido a la naturaleza de las transmisiones de radiofrecuencia, incluso otra persona—aunque no sea un suscriptor del servicio—puede ver el tráfico que usted envía, con sólo conectarse a la misma red inalámbrica.

Esto significa que los intrusos pueden observar y captar fácilmente cualquier sitio de la Web regular de HTTP que usted visite, cualquier correo electrónico POP3 sin cifrar al cual acceda y cualquier transferencia que haga por FTP. Los piratas talentosos hasta pueden modificar su propia tarjeta inalámbrica para clonar la identidad de la suya, obteniendo así acceso gratuito mediante un punto caliente comercial al “encaramarse” encima de sus señales.

USE SU VPN

Si su compañía ofrece una conexión VPN (red privada virtual) con acceso a la Internet, usted debería aprovechar esa funcionalidad cuando use puntos calientes de Wi-Fi gratuitos o los de suscripción en público. Activando la función de VPN en su portátil, usted asegura que todas sus comunicaciones estén cifradas con claves de alta seguridad y que sean enviadas desde el punto caliente inalámbrico, a través de la Internet hasta el centro de datos de su compañía, donde la información es descifrada entonces y enviada por la conexión de Internet de su compañía.

Este es un método seguro de tener acceso a los recursos de su compañía (correo electrónico, bases de datos, intranet) porque sin importar quién comparta la red inalámbrica, usted tiene un túnel privado para llegar a su compañía. En las configuraciones de VPN de algunos negocios, usted puede navegar por la Internet además de acceder los recursos de la compañía.

Este diseño puede ser ligeramente más lento que la navegación normal no cifrada por la Web, pero vale la pena por la seguridad. Además, si viaja por un país donde hay restricciones de acceso a la Internet (como China o Egipto), puede enviar su tráfico a través de su conexión de VPN en su país de origen y llegar a sitios como si no hubiera salido de su territorio.

Si su compañía no ofrece un servicio de VPN o provee un “split tunneling” VPN (o división de túnel, donde sólo las peticiones de los recursos de la compañía viajan por el túnel cifrado y todo el otro tráfico se transmite directamente sin cifrar), no se preocupe, puede tener acceso seguro aún en una red pública.

Pruebe Hotspot Shield (find.pcworld.com/70053), un servicio de VPN gratuito de AnchorFree. La compañía ofrece su propio software de VPN que podrá instalar en su portátil antes de usar un Wi-Fi público. Una vez que active el software y el servicio, y el software de cifrado, lo descarga mediante un túnel al centro de datos de Hotspot Shield y desde allí a la Internet, de la misma manera que si trabajara con el servidor de VPN de una compañía. Hotspot Shield incluso ofrece configuraciones móviles de VPN (sin tener que descargar nada) para proteger su navegación por la Web en su iPhone usando el software de cliente VPN de Cisco que Apple provee.

Usando un servicio de esta naturaleza, usted hace su conexión segura desde el café al centro de datos de AnchorFree en el norte de California. Una vez allí, su tráfico viaja sin cifrar a su destino final en la Internet, como si estuviera navegando desde una portátil enchufada directamente al centro de datos de la compañía.

Este diseño no es perfectamente seguro, ya que el túnel cifrado no se extiende al sitio de la Web visitado por usted. Sin embargo, es mucho más seguro que prescindir de una instalación VPN; para piratearlo, los ladrones de datos tendrán que forzar el acceso al centro de datos de AnchorFree, y no sólo a la red inalámbrica que usted usa.

RESUMEN DE SEGURIDAD PARA NAVEGAR INALÁMBRICAMENTE

Recapitulemos todo lo anterior.
1. Si su compañía tiene una VPN que usted pueda usar para navegar por la Web, úsela.
2. Si no es posible utilizar la VPN de la compañía, pruebe la opción gratuita Hotspot Shield.
3. No relacione el Wi-Fi por suscripción (por pago) con la navegación segura.
4. En las redes inalámbricas no cifradas, todos los usuarios a su alrededor pueden ver los sitios que usted vista (excepto los sitios HTTPs).
5. En las redes inalámbricas cifradas, todos los que tengan la contraseña pueden ver por donde usted navega (esto pudiera ser un puñado de gente en su casa, o cientos de personas en un aeropuerto).
6. Si tiene que usar un punto caliente de Wi-Fi sin VPN, imagínese que su portátil esté conectada a la pizarra de un estadio. No visite sitios que no visitaría con 80.000 personas mirando por encima de su hombro.

Wireshark es un ejemplo de programa para análisis de paquetes. Estas aplicaciones le ofrecen ayuda para diagnosticar redes—o ayudar a otros a olfatear su información inalámbrica.

La actual configuración predeterminada de Gmail utiliza la conexión HTTPs segura durante toda la sesión de correo, manteniendo sus mensajes a salvo de espías cercanos.

Para usar WPA2 u otro tipo de cifrado hay que crear una contraseña y dársela a todos los usuarios.
Use software gratuito de red privada virtual Hotspot Shield en su portátil si desea proteger y cifrar sus datos personales.

Fuente: PC WORLD
http://www.pcwla.com

Fuentes de Información - Cómo mantenerse seguro en una red Wi-Fi pública

Dar puntos
5 Puntos
Votos: 1 - T!score: 5/10
  • 1 Seguidores
  • 6.737 Visitas
  • 7 Favoritos

2 comentarios - Cómo mantenerse seguro en una red Wi-Fi pública

@Lurcat Hace más de 3 años
Bien men. Disculpa. ¿Los demás usuarios conectados a la misma red, también pueden ver los archivos que se encuentran dentro del equipo, como los textos, la música, los vídeos, etc.?... Es decir que ellos puedan ver más allá de los sitios en la web en la que se navega...
@Dracoelcapo123 Hace más de 2 años
Lurcat dijo:Bien men. Disculpa. ¿Los demás usuarios conectados a la misma red, también pueden ver los archivos que se encuentran dentro del equipo, como los textos, la música, los vídeos, etc.?... Es decir que ellos puedan ver más allá de los sitios en la web en la que se navega...

no no, salvo si explotan la red y meten software en tu pc, eso es recontra posible