Translate

lunes, 20 de febrero de 2017

Cuidado con las WiFi gratuitas

Tener conexión a Internet no es barato y menos aún en algunos dispositivos como pueden ser los teléfonos móviles, las tablets o los portátiles. Normalmente se dispone de un contrato en el que un operador nos limita el "consumo de Internet" al mes (el volumen de información que consumimos al navegar, medido en megas o gigas).

Así las cosas es habitual que, cuando vamos a un centro comercial, a un aeropuerto, a un restaurante, etc. en el que ponen a nuestra disposición alguna conexión gratuíta, nos lancemos a usarla para ahorrarnos esa limitación que nos impone nuestro operador de telefonía (vamos, que nos salga gratis navegar por Internet).

Pues bien, CUIDADO. Al realizar esta práctica podemos estar poniendo en peligro nuestra identidad, datos, claves, etc.


Para entenderlo mejor os diré que es muy sencillo (podéis encotrar muchos videos e información sobre ello) que alguien "se haga pasar por una wifi gratuita" para que, sin darnos cuenta, nos capture nuestros datos más sensibles.

La cosa funciona, explicado de manera sencilla, así:
  1. El delincuente usa su móvil o portátil para habilitar una red wifi pública a la que llamará de alguna manera que nos haga creer que podemos confiar en ella, como por ejemplo: "Wifi comercio gratis", "Free Wifi", "Official free wifi", "Wifi segura", "Bar Wifi", etc. (lo que le dé la imaginación con tal de hacernos picar).
  2. Ese móvil o portátil lo tendrá configurado para que haga de "puente" entre quienes engañados se conecten a él e Internet. Es decir, si te conectas a su "Wifi gratuíta" pensando que te estás conectando a una wifi seria que haya puesto el local en funcionamiento para darte servicio, en realidad te estarás conectando a su ordenador o móvil.
  3. En ese ordenador o móvil el delincuente tendrá instalado algún programa que examinará toda la información que pasa a través de él, de manera que podrá ver los sitios a los que te quieres conectar, los datos que circulan, etc.
  4. Como todos estos datos pueden ser muchísimos, estos programas le permiten "seleccionar" qué es lo que quiere dejar que se conecte con normalidad a Internet y qué es lo que quiere "husmear", por ejemplo, las conexiones a "Gmail" o "Hotmail" o cualquier otro lugar que él decida. Para esos casos también puede decidir qué hacer con esa conexión.
  5. Lo habitual es que el delincuente redirija la conexión a un lugar idéntico pero falso normalmente en su propio ordenador, de manera que si te conectas a "Gmail" (es un ejemplo) se te presentará la mísma página que la original (una copia) que te pedirá el usuario y clave. Tú, que no te habrás percatado, darás estos datos con normalidad y ese software los capturará. Acto seguido te conectará al sitio oficial o te hará creer que has introducido algún dato erróneo y te lo volverá a pedir pero esta vez ya conectado al lugar real (simplemente te creerás que habías introducido alguna letra o dígito mal, como sucede en muchas ocasiones).
  6. Y de esta manera tan sencilla te habrán robado tu usuario y clave de acceso para hacer con ellas lo que quieran.
Este tipo de caso se conoce como "man in the middle", que traducido al castellano es "hombre en medio". Básicamente es como si para consultar tu correo electrónico, en lugar de hacerlo tú directamente, vas a otra persona y le dices algo como "toma mi usuario y mi clave de acceso y dime qué correos tengo". Esa persona lo hará y nos dirá el contenido de nuestro correo, pero también se habrá quedado con nuestros datos para hacer lo que quiera a su antojo, con la salvedad de que nunca sabrás que esa persona ha estado ahí en medio (te ha espiado "pinchando tu línea").

En definitiva y como consejo, si vas a conectarte a algún lugar en el que tengas información delicada (el correo, a tu banco,...), usa tu propia red (la que el operador te haya dado) o, como mucho y con precaución, pregunta por la red wifi oficial del lugar en el que te encuentres. Piensa también que, en hoteles y otros lugares parecidos, el mantenimiento de la seguridad en estos aspectos no siempre es la deseable con lo que, aunque actúen de buena fe, otros pueden estar haciendo un uso malicioso de esa red y también puedes tener este tipo de problemas si te conectas.

No hay comentarios:

Publicar un comentario