Riesgos y amenazas en las redes inalámbricas (WiFi)

Riesgos y amenazas en las redes inalámbricas (WiFi)

El uso de redes inalámbricas no está exento de riesgos de ataques cibernéticos o hackeos, especialmente cuando nos conectamos a redes WiFi públicas. En el ámbito empresarial esto puede tener consecuencias graves, como el robo de información, mientras que en las redes personales puede darse la duplicación de identidad y el fraude.

¿Cuáles son las amenazas que vulneran las redes inalámbricas (WiFi)?

Dependiendo de la seguridad de la red (por ejemplo, si es pública o privada), de la contraseña entre otros factores, existen riesgos que debes conocer. Aquí te presentamos algunos de los métodos más comunes que vulneran la privacidad de tu red.

Falta de seguridad

Las ondas de radio tienen en sí mismas la posibilidad de propagarse en todas las direcciones dentro de un rango relativamente amplio. Es por esto que es muy difícil mantener las transmisiones de radio dentro de un área limitada. La propagación radial también se da en tres dimensiones. Por lo tanto, las ondas pueden pasar de un piso a otro en un edificio (con un alto grado de atenuación). La consecuencia principal de esta "propagación desmedida" de ondas radiales es que personas no autorizadas pueden escuchar la red, posiblemente más allá del confinamiento del edificio donde se ha establecido la red inalámbrica.

El problema grave es que se puede instalar una red inalámbrica muy fácilmente en una compañía sin que se entere el departamento de IT. Un empleado sólo tiene que conectar un punto de acceso con un puerto de datos para que todas las comunicaciones en la red sean "públicas" dentro del rango de transmisión del punto de acceso.

War-driving

Debido a lo fácil que es "escuchar" redes inalámbricas, algunas personas recorren la ciudad con un ordenador portátil (o PDA) compatible con la tecnología inalámbrica en busca de redes inalámbricas. Esta práctica se denomina war driving (a veces se escribe wardriving o war-Xing). Software especializados en "war-driving" permiten hacer un mapa exacto de la ubicación de estos puntos de acceso abiertos con la ayuda de un sistema de posicionamiento global (GPS).

Estos mapas pueden revelar las redes inalámbricas inseguras que están disponibles y a veces permiten que las personas accedan a Internet. Se crearon diversos sitios Web para compartir esta información. De hecho, en 2002 unos estudiantes londinenses inventaron una especie de "lenguaje de signos" para mostrar dónde están las redes inalámbricas al indicar su presencia con símbolos dibujados con tiza en las veredas. Esto se denomina "warchalking". Dos semicírculos opuestos significa que el área está cubierta por una red abierta que provee acceso a Internet, un círculo indica la presencia de una red inalámbrica abierta sin acceso a una red conectada y una W dentro de un círculo revela que es una red inalámbrica adecuadamente segura.

Riesgos a la seguridad de tu WiFi
© Libre de derechos

¿Cuáles son los principales riesgos de seguridad en las redes WiFi?

Existen muchos riesgos que surgen al no asegurar una red inalámbrica de manera adecuada:

Interceptación de datos

Una red inalámbrica es insegura de manera predeterminada. Esto significa que está abierta a todos y cualquier persona dentro del área de cobertura del punto de acceso puede potencialmente escuchar las comunicaciones que se envían en la red. En el caso de un individuo, la amenaza no es grande ya que los datos raramente son confidenciales, a menos que se trate de datos personales. Sin embargo, si se trata de una compañía, esto puede plantear un problema serio. 

Este tipo de ataques, conocidos como Man in the Middle u Hombre en el medio ocurren cuando un hacker se aprovecha de la falta de mecanismos de seguridad en una red Wi-Fí pública para establecer su equipo como intermediario entre los datos que comparte tu ordenador o smartphone con la red WiFi a la que estás conectado. Así, podrá acceder a tus contraseñas o datos bancarios si entras a sitios para hacer compras en línea o ver tu estado de cuenta. También podrá interceptar tus contraseñas, algo especialmente peligroso si te conectas desde un ordenador de trabajo a cualquier red WiFi Pública.

Intrusión de red

La instalación de un punto de acceso en una red local permite que cualquier estación acceda a la red conectada y también a Internet, si la red local está conectada a ella. Es por esto que una red inalámbrica insegura les ofrece a los hackers la puerta de acceso perfecta a la red interna de una compañía u organización.

En las redes públicas, este tipo de ataques puede aparecer en forma de redes sin contraseña que tienen un nombre similar al establecimiento en el que te encuentras. A simple vista, parecen un buen punto para conectarte desde donde estás; sin embargo, estarás compartiendo tus datos directamente con una persona malintencionada. 

Además de permitirle al hacker robar o destruir información de la red y de darle acceso a Internet gratuito, la red inalámbrica también puede inducirlo a llevar a cabo ataques cibernéticos. Como no existe manera de identificar al hacker en una red, puede que se responsabilice del ataque a la compañía que instaló la red inalámbrica.

Principales riesgos de intrusión en redes WiFi
© 123RF

Interferencia radial

Las ondas radiales son muy sensibles a la interferencia. Por ello una señal se puede interferir fácilmente con una transmisión de radio que tenga una frecuencia cercana a la utilizada por la red inalámbrica. Hasta un simple horno de microondas puede hacer que una red inalámbrica se vuelva completamente inoperable si se está usando dentro del rango del punto de acceso.

Denegación de servicio

El método de acceso a la red del estándar 802.11 se basa en el protocolo CSMA/CA, que consiste en esperar hasta que la red este libre antes de transmitir las tramas de datos. Una vez que se establece la conexión, una estación se debe vincular a un punto de acceso para poder enviarle paquetes. Debido a que los métodos para acceder a la red y asociarse a ella son conocidos, un hacker puede fácilmente enviar paquetes a una estación solicitándole que se desvincule de una red. El envío de información para afectar una red inalámbrica se conoce como ataque de denegación de servicio.

Asimismo, conectarse a redes inalámbricas consume energía. Incluso cuando los dispositivos inalámbricos periféricos tengan características de ahorro de energía, un hacker puede llegar a enviar suficientes datos cifrados a un equipo como para sobrecargarlo. Muchos periféricos portátiles, como los PDA y ordenadores portátiles, tienen una duración limitada de batería. Por lo tanto, un hacker puede llegar a provocar un consumo de energía excesivo que deje al dispositivo inutilizable durante un tiempo. Esto se denomina ataque de agotamiento de batería

Principales riesgos de intrusión en redes WiFi
© 123RF

¿Cómo conectarse a una red WiFi de manera segura?

Ahora que conoces los principales riesgos que existen cuando te conectas a una red, te presentamos algunos consejos para aumentar el nivel de seguridad de tus dispositivos y no caer en las trampas más comunes de los hackers:

  • Mantén siempre actualizado el antivirus y, en general, el sistema operativo de tu dispositivo. Las compañías de software trabajan constantemente para mejorar su seguridad y disminuir riesgos de hackeo o simplemente fallos recurrentes. Al actualizar tu equipo estarás al día y serás menos vulnerables a ataques conocidos.
  • Navega únicamente en sitios que no comprometan tu seguridad. Cuando te conectes a una red WiFi pública, procura usarla simplemente para leer noticias, visitar sitios web, ver vídeos o cualquier acción que no implique un inicio de sesión o que introduzcas tu información personal. Si necesitas acceder a tu cuenta de banco, hazlo únicamente usando tus datos móviles, y si te conectas por cuestiones de trabajo, procura tener activada una VPN. 
  • Navega en sitios web que utilicen el protocolo HTTPS. Este protocolo garantiza que la información transmitida entre el dispositivo del usuario y el sitio web sea cifrada en su transmisión, lo cual evita que sea interceptada por terceros. 
  • Configura tu dispositivo para que siempre pregunte antes de conectarse. Evita las conexiones automáticas y, de preferencia, procura que tu dispositivo no guarde las redes públicas a las que te has conectado.
  • Activa el doble factor de autenticación. Actualmente muchas aplicaciones cuentan con la opción de implementar la autenticación en dos pasos; es decir que, además de introducir la contraseña, deberás introducir un código enviado por SMS o por llamada telefónica, aunque también puedes usar el reconocimiento facial o la introducción de códigos únicos desde una app de autenticación. 

Enciclopedia