Son muchos los riesgos a los que los usuarios se exponen cuando se conectan a una red WiFi y, aunque es lo más común y normal que puede hacer una persona ante el avance de este mundo digital, no todas son seguras y los datos personales podrían estar a merced de los piratas informáticos, para luego venderlos a terceros y lucrarse de ello.
Sabemos que las redes WiFi se encuentran en cualquier parte, precisamente, para estar conectados en todo momento, bien en los centros comerciales, aeropuerto, etc, ya que, lo más común, en este momento es enviar mensajes; buscar información en las redes sociales; hacer transferencias y pagos; entre otras innumerables funciones que te facilitan la vida diaria. Sin embargo, es a través de ellas, que se puede producir la suplantación de identidad o los ataques Phishing.
Muchas veces nos preguntamos ¿cómo funciona?, y realmente es muy sencillo, porque los cibercriminales se encargan de usar puntos de WiFi falsos para robar toda tu información personal. Son expertos en crear redes inalámbricas para que te conectes fácilmente y poner en riesgo tu privacidad.
Existen formas de evitar estos riesgos, en la medida que nos conectemos a redes inalámbricas que sean confiables y nunca a redes abiertas o públicas. También podrías usar servicios VPN, para que te ayude a cifrar los datos, ya que funciona como una especie de túnel, por donde pasa toda la información que envías y ésta no podrá ser leída por otros, sino por ti nada más.
Diferentes formas de robar la información
Amenazas MITM: Este término se refiere, específicamente, cuando se interrumpe una comunicación por parte de otro usuario que ingresa al mensaje. También es conocido como ataque de intermediario, ya que éste podrá modificar los mensajes sin que los involucrados lo noten. Esto debido a que las redes públicas no utilizan ningún tipo de cifrado, de allí su vulnerabilidad.
Análisis de paquete: En este punto, existe un software libre que se encarga de capturar todos los datos que se envían a cada equipo o dispositivo para luego analizarlos. Es aquí, donde los ciberdelincuentes se activan y estarán más atentos para conseguir gran cantidad de información que es capturada por ellos y usada en tu contra.
Sidejacking: Esta técnica es muy usada por los atacantes, aprovechando las famosas cookies del usuario, para luego usarlas a su gusto en cualquier sitio web y de esta forma, suplantar tu identidad. Mientras tú sigues en cualquier sesión de alguna red, sin ni siquiera notar que esto está pasando. Para frenar un poco este ataque, te recomendamos usar páginas web seguras que usen HTTPS y cerrar tu sesión si estás en una red pública.
Precaución con la visión directa: Aquí, es muy importante estar alerta cuando escribimos en nuestros dispositivos alguna clave o algún mensaje importante con algún dato confidencial, te recomendamos tapar el teclado para que otros no miren. Así que siempre procura estar alerta, no de manera paranoica pero sí, desconfiando un poco de quién está muy cerca de ti.