Conectarse a las redes WiFi públicas y gratuitas que nos rodean es tentador. Nos evitan tener que usar los datos móviles de nuestro contrato, pero los riesgos que asumimos al conectarnos a ellas son enormes.
La mayoría de usuarios utilizan este tipo de redes alegremente, pero como decimos al usarlas exponemos nuestros datos, nuestro tráfico y nuestra identidad de forma casi total. Puede haber graves consecuencias al conectarnos a una WiFi pública, pero afortunadamente hay formas de protegernos y seguir usando esas conexiones públicas y gratuitas.
Cuanto te conectas a una WiFi pública, te expones a todo esto
Estas redes gratuitas que solemos utilizar en aeropuertos, cafeterías, centros comerciales, restaurantes u hoteles nos dan acceso gratuito a internet, y basta con un par de clics para conectarnos a estas WiFi públicas. Localizaciones tan atractivas para los usuarios como los medios de transporte o puntos turísticos que nos invitan a conectarnos a sus redes WiFi gratuitas son cada vez más populares y numerosas.
Cuando nos conectamos además solemos usarlas como si estuviéramos usando la red WiFi de casa o nuestra cuota de datos móviles: nos conectamos a nuestras redes de datos, leemos el correo, comprobamos nuestras cuentas bancarias o consultamos todo tipo de información.
Todas esas operaciones quedan expuestas en esas redes WiFi públicas, y lo están porque hay distintos tipos de ataques y riesgos de seguridad que amenazan esa privacidad y esa seguridad que ni siquiera tenemos en cuenta cuando nos conectamos a ellas. Los más destacados son los siguientes:
- Ataques Man in the Middle (MitM): el ciberatacante puede lograr “colarse” en nuestras comunicaciones entre nuestro ordenador o móvil y el otro extremo de esas transferencias de datos, lo que básicamente hará que pueda “leer” todo los datos transmitidos entre ambos extremos.
- Redes no cifradas: aunque en algunos casos esos puntos de acceso pueden haber sido configurados para cifrar las transferencias de datos de aquellos que se conectan, la mayoría de routers no tienen esa opción activada por defecto, lo que hace una vez más que nuestras comunicaciones puedan acabar siendo cotilleadas por ciberatacantes.
- Distribución de malware: estas redes públicas también permiten que ciberatacantes que se infiltren en ellas puedan utilizarlas como medio para contagiar nuestros dispositivos con todo tipo de malware.
- Snooping y sniffers: este tipo de técnicas permiten también infiltrarse en las transmisiones de datos que estamos realizando para capturar toda esa información y registrarla. Este tipo de herramientas hacen posible que un atacante pueda descubrir nuestras contraseñas y claves para entrar en redes sociales o realizar operaciones bancarias.
- Redes WiFi públicas falsas: esa red WiFi que crees que es del hotel o restaurante en el que estás usándola podría no ser de ellos, sino que podría ser una red falsa que un ciberatacante hubiera puesto en marcha para, precisamente, infiltrarse en tus comunicaciones y lograr capturar todo tipo de datos de tu portátil o teléfono móvil.
Firesheep como ejemplo del peligro
Esas amenazas hacen que todo tipo de datos transmitidos durante esa comunicación mantenida en una red WiFi pública estén comprometidos. No solo los sitios web que visitamos, sino los correos electrónicos o lo que decimos en aplicaciones y webs de mensajería instantánea, con quién estamos comunicándonos, nuestra localización, fotos y otros ficheros que enviemos en esas sesiones.
Uno de los casos más célebres de los riesgos que entrañan estas redes ocurrió en 2010: fue entonces cuando descubrimos la extensión Firesheep para Firefox. Este componente iba un paso más allá en la captura de paquetes en una red pública, y permitía robarnos nuestras cuentas de Google, Facebook, Twitter o Flickr con un doble clic. Sin más.
Para lograr atajar aquel ataque se recomendaba acudir a la extensión HTTPS Everywhere, que permitía garantizar que las páginas que visitábamos estaban haciendo uso del protocolo HTTPS y activaban dicha versión (cuando aún era opcional) en lugar del protocolo convencional HTTP. La herramienta acabó teniendo una versión para Android llamada Faceniff que aprovechaba ese mismo problema, y que demostraba lo sencillo que era aprovechar vulnerabilidades en redes WiFi abiertas públicamente.
Consejos rápidos a la hora de usar redes WiFi públicas
Si por alguna razón necesitas usar esas redes WiFi y quieres tratar de evitar esos peligros, al menos puedes tomar algunas precauciones rápidas. Por ejemplo, la de no conectarte automáticamente a esas redes WiFi cada vez que tu dispositivo móvil o tu portátil las detecte. En Windows, por ejemplo, es importante indicar que esa conexión es a una red pública (y no de trabajo o doméstica) para evitar que nuestras carpetas y recursos compartidos puedan estar a disposición de otros usuarios de la red.
También es buena idea no usar aplicaciones móviles con información sensible si hay versiones web de esos servicios. En ese caso lo recomendable es acceder con un navegador a esos servicios —por ejemplo, la web de Facebook— para asegurarnos de que el protocolo utilizado en esa página es HTTPS antes de introducir nuestras credenciales.
Aun utilizando conexiones HTTPS, lo ideal es no hacer operaciones bancarias o consultar datos sensibles (por ejemplo de análisis médicos) si nos conectamos a esas redes WiFi. En esos casos siempre es mejor esperar a contar con una conexión de confianza (por ejemplo, la de nuestra cuota de datos móviles en redes 3G/4G) para acceder a tales servicios.
Tras utilizar esos servicios en la red pública, es también muy recomendable cerrar la sesión de los servicios utilizados para que no quede “residuo” alguno de nuestra conexión a esos sitios web. Desactivar los ficheros y carpetas compartidas es buena idea, y también es interesante desactivar la conectividad WiFi o Bluetooth cuando ya no las necesitemos.
Las VPNs, el mejor mecanismo de defensa al conectarte a una WiFi pública
Sin embargo todas esas medidas son pequeños parches para un problema que tiene una solución en las redes privadas virtuales o VPN. Este tipo de servicio nos ofrece una conexión virtual punto a punto que actúa como una especie de túnel privado entre ambos extremos de la comunicación, uno al que un ciberatacante difícilmente tendrá acceso.
A la hora de elegir una red privada virtual, eso sí, la oferta es tan amplia que puede confundir a los usuarios. Existen un buen número de proveedores de VPNs gratuitas, pero algunas de ellas se han visto sacudidas por el escándalo, como ocurrió con Hola, el servicio que vendía el ancho de banda de sus usuarios a terceros.
Es por tanto recomendable hacer uso de una VPN de pago que además garantice ciertas opciones: por ejemplo, que no haya registro de actividad de uso y tampoco registro de las conexiones o que se use un cifrado fuerte en las conexiones.
En esa lista de características también es relevante que el servicio disponga de cobertura global y un buen número de servidores a los que conectarse. De hecho, que no esté en países como Estados Unidos suele ser un plus para muchos por la actividad de la NSA. La posibilidad de pagar con bitcoin u otras criptomonedas para garantizar un mayor anonimato y el soporte de protocolos P2P es también llamativo para muchos usuarios de este tipo de conexiones.
Todos esos elementos ayudan a que nuestras sesiones sean mucho más seguras en cualquier escenario (incluido nuestro propio hogar o nuestra oficina), pero precisamente por ese cifrado y establecimiento de un canal privado es por lo que usar una VPN en nuestro móvil o portátil cuando nos conectamos a una WiFi pública es tan recomendable.
(Tomado de m.xataka.com)