¿Wifi gratis en su empresa? Piénselo dos veces

La red de wifi abierta resulta sumamente práctica para cualquier usuario en tránsito, pero esconde varios riesgos por la facilidad de hackearla.

El wifi gratis está presente en todos lados: en restaurantes, en hoteles, en aeropuertos. Incluso se ofrece en ómnibus y taxis.

A muchas de estas redes se accede mediante una contraseña -un poquito más seguras-, pero otras no le preguntan nada al usuario. Esas son las más fáciles de quebrantar. Si alguien quiere hacerlo, lo hará sin despeinarse; aquellas que requieren autenticación lo harán demorarse unos minutos más. ¿El riesgo? Ser presa de un hacker.

“Vulnerar una red pública no requiere conocimientos (técnicos) demasiados avanzados. Basta con que tenga conocimientos básicos de redes y de protocolos de comunicación para hacer un ataque y es tan sencillo como leer un tutorial”, advirtió Andrés Gómez, director de Nexa IT, una empresa de seguridad informática. Miles de páginas en Google y miles de videos en YouTube enseñan cómo hacerlo, incluso hasta en “30 segundos”.

Cinco minutos y cinco pasos
El hacker debe cumplir con cinco fases para realizar un robo de identidad en una red abierta. ¿Cuánto tiempo le lleva? No más de cinco minutos. En ese tiempo, el técnico consiguió las especificaciones técnicas de un dispositivo -por ejemplo, su sistema operativo y su dirección de IP-, del que arrebató el login y contraseña de la cuenta de Linkedin del usuario -permitiéndole adueñarse de su currículo laboral y, en definitiva, de su reputación online-, reprodujo en su navegador las fotos que vio durante su estadía en la red e incluso vio que buscó información turística sobre Estados Unidos y del hotel donde se alojará durante su viaje.

Si el usuario hubiera hecho la reserva durante esa conexión, el hacker se hubiera apoderado de su tarjeta de crédito. Si hubiera buscado su nombre en Google, por ejemplo, podría haber accedido a su vida entera.

Lo primero que hace un hacker es clonar la red. Genera un servicio de wifi con la misma configuración y nombre. Por ejemplo, lo llama “plazadecomidas2” para atrapar a las víctimas de un lugar específico que solo quieren conectarse a la frecuencia de mejor señal sin gastar de su paquete de datos móviles.

Si es abierta, el atacante ya está leyendo lo que hace el usuario desprevenido. Si este accede a un servicio encriptado, por ejemplo, Facebook, le llevará unos minutos más, puesto que deberá romper ese filtro de seguridad. Pero lo hará. Un desafío no mucho más complicado implica vulnerar un router.

Una lista somera de posibilidades incluye robo y suplantación de identidad, espionaje, infección (y posible control remoto del dispositivo), utilización del equipo del usuario con fines ilegales (por ejemplo, pornografía infantil o robo de tarjetas de crédito).

Un ataque frecuente es lo que se conoce como Man In The Middle, es decir, el hacker programa un sitio que oficia como peaje entre el usuario y su destino final y captura todo el tráfico.

Un estudio realizado por la empresa de asesoría en gestión de riesgos Risk Based Security calculó que más de 822 millones de registros fueron revelados alrededor del mundo en 2013 por estos métodos.

Gómez les advirtió a los proveedores de wifi público: si su red es utilizada para atacar a una empresa, el damnificado puede iniciar un proceso penal en su contra, dado que es responsable por su uso. Pero prevenir resulta caro.

Así como se accede con facilidad a tutoriales en la web, el hacker interesado en profesionalizarse tiene a su disposición un gran arsenal de herramientas. En materia de software, Cain & Abel y Ettercap, entre otros, prometen ser útiles para interceptar y recuperar contraseñas, escanear redes y practicar ataques Man In The Middle. Estos programas fueron descargados 400,000 y 800,000 veces, respectivamente. También se puede comprar por US$ 99 lo que se conoce como wifi Pineapple, un dispositivo simple, pequeño y portátil para apoderarse de una red pública.

“El nivel de inconciencia es bastante grande. Con tal de no pagar, los usuarios hacen de todo en una red pública”, comentó Pablo Giordano, director de Arcanus Giordano fue rotundo: “El usuario común no puede evitar los riesgos”.

Pero puede cuidarse. “Un mecanismo de defensa es desactivar el wifi. Los smartphones guardan todas las redes inalámbricas a las que se conectaron en algún momento; de esta forma, siempre está intentando acceder a alguna de ellas”, recomienda.

El Cronista Comercial de Argentina
Red Iberoamericana de Prensa Económica

RELACIONADAS

ÚLTIMA HORA ver todas

BLOGS ver todos

La Economía de la ExperienciaContinuum

¿Cómo promovemos la inclusión financiera c...

El Vino de la Semana

Desquiciados Wines

Mirando los Negocios al RevésJorge L. Boza

PARADIGMAS

Innovar o ser cambiadoAndy Garcia Peña

Startup Ninja Excel: Innovar o ser cambiado

WALL STREET VER TODOS

Será noticia

JOSÉ ANTONIO MONTENEGRO