Vivimos rodeados de conexiones Wifi a Internet, la gran mayoría de ellas protegidas con encriptación WEP o la opción más segura WPA, pero también podemos encontrar conexiones a redes Wifi Públicas abiertas a las que conectar nuestro laptop o tablet para navegar sin mayor problema. No obstante, cabe preguntarse si utilizamos la conexión Wifi de forma segura o si por el contrario ponemos en riesgo nuestra identidad y la privacidad de nuestros datos. Por eso, vamos a desgranar a lo largo de este post cómo utilizan los hackers estas supuestas redes y cómo debemos utilizar las conexiones inalámbricas para navegar de forma segura.

Según datos de la Wireless Broadband Alliance, desde 2009 el número de puntos de acceso Wifi se incrementó hasta los 1,3 millones en todo el mundo. Pero las previsiones estiman que este número alcance los 5,8 millones en 2015. Parte de estas conexiones la integran los numerosos puntos de acceso Wifi público gratuito habilitados en hoteles, aeropuertos y estaciones de todo el mundo, así como los edificios y espacios públicos de las grandes ciudades o aquellos establecimientos comerciales que ofrecen este tipo de servicios como gancho para captar clientes.

Mediante el uso de un software específico el hacker puede monitorizar todo eltráfico de entrada y salida de todos aquellos dispositivos conectados a estas supuestas redes Wifi de acceso público. Con este método de espionaje digital se aprovecha el exceso de confianza del usuario en la gratuidad de esta supuesta red Wifi pública para capturar correos con información personal, documentos confidenciales, así como claves personales e información financiera.

Lo más preocupante del asunto es que estas supuestas conexiones inalámbricas de acceso público pueden ser habilitadas desde un máximo de 300 metros de distancia. Ubicadas estratégicamente en zonas de espera de estaciones o aeropuertos son todo un polo de atracción para los usuarios que prefieren tirar de Wifi para consultar información mientras esperan. Lo que no saben es que conectándote a este punto de acceso inalámbrico se redirige el tráfico de la red, exponiendo todas sus contraseñas e información confidencial a la vista del hacker.

El hecho de logearte en un website no protegido con HTTPS conectado a una de estas redes inalámbricas, da vía libre al hacker para clonar las claves de acceso y suplantar la identidad del usuario, bloqueando o modificando a su antojo toda la información que desee sin ser detectado.

Por: blogthinkbig

Compartir