Establecer una conexión Wi-Fi puede ser muy convenientes sobre la marcha. Pero debes conocer los riesgos. Con algunas reglas de conducta, puedes reducir tu superficie de ataque.
La mayoría de los usuarios piensan en el «pirateo de Wi-Fi» principalmente como atacantes que irrumpen en sus redes inalámbricas locales. Este peligro definitivamente está ahí. Pero una conexión Wi-Fi también se puede utilizar de forma indebida para rastrear a los usuarios a través de sus dispositivos, comprometer las contraseñas con ataques de phishing y revelar información sobre dónde trabaja una persona o hacia dónde viaja.
Para reducir estos riesgos, podemos restringir los comportamientos que filtran información privada y hacen que nuestros dispositivos sean más vulnerables. Los siguientes pasos pueden reducir significativamente la superficie de ataque y, por lo tanto, puedes sentirte más seguro al usar Wi-Fi mientras viajas.
Índice de contenidos
Mejores consejos establecer una conexión Wi-Fi mientras viejas
1. Limpiar la lista de redes preferidas
La Lista de redes preferidas (PNL) es una lista de nombres de redes Wi-Fi en los que tu dispositivo confía automáticamente. Consiste en redes a las que has estado conectado en el pasado. Si tu dispositivo encuentra una red de la lista, se conectará a ella. Sin embargo, tu dispositivo no puede distinguir entre redes que tienen el mismo nombre y el mismo tipo de seguridad. Esto significa que después de una sola conexión a una red Wi-Fi de Starbucks, tu dispositivo recordará y se conectará automáticamente a cualquier red abierta con el mismo nombre.
Eso suena práctico, pero es peligroso: para un pirata informático, crear puntos de acceso no autorizados que imiten los nombres de puntos de acceso Wi-Fi abiertos populares es la forma más fácil de rastrear dispositivos cercanos y obtener un intermediario: llevar a cabo ataques. Cuando utilices una red (por primera vez), por ejemplo, en un tren, en un hotel o en una cafetería, debes asegurarte de que sea una red legítima. Es precisamente en esos lugares donde hay puntos de acceso cada vez más dudosos con nombres que suenan similares. Por lo tanto, en caso de duda, debes preguntar cuál es el nombre correcto.
Conectarte automáticamente
Como regla general, tu teléfono inteligente no te advertirá si te conecta automáticamente a una red abierta cuyo nombre coincide con una red que ya está en uso. De esta manera, los piratas informáticos pueden, por ejemplo, cargar páginas de phishing, realizar un seguimiento de los sitios web que visitas y las aplicaciones que utilizas.
Para evitar esto, debes mantener la lista de redes conocidas lo más pequeña posible y eliminar aquellas que no se utilizan con frecuencia. En Windows, puedes hacer esto yendo a «Administrar redes conocidas» y haciendo clic en «Olvidar» en cualquier red a la que no desees conectarse automáticamente. Sobre todo, debe tener cuidado con las redes abiertas (y eliminarlas si es posible), porque el riesgo aquí es mucho mayor que con las conexiones protegidas por contraseña.
2. Cifre el tráfico de datos con VPN
Una de las debilidades fundamentales de WPA2 es la falta de un enfoque de secreto. El nuevo estándar WPA3 corrige esto, lo que significa que el tráfico de Wi-Fi registrado no se puede espiar, incluso si el atacante luego aprende la contraseña de Wi-Fi. Desafortunadamente, este no es el caso con el estándar WPA2 actual. El tráfico de datos en una red local puede ser espiado por un atacante. Para este propósito, el tráfico de datos se registra y luego, después de que se haya descifrado la contraseña, se descifra.
HTTPS ya ha hecho que Internet sea más seguro y más confidencial para los usuarios de Wi-Fi. Sin embargo, el espionaje de cualquier tráfico de datos solo se puede evitar con una conexión VPN. Las VPN cifran las consultas de DNS y otra información que puede abrir la puerta a un ataque de phishing. Esto dificulta a los atacantes ver lo que hace un usuario en línea, por ejemplo, para redirigirlo a un sitio web malicioso.
3. Desactivar la conexión automática
Limpiar la lista de conexiones preferidas tiene una desventaja: debes volver a ingresar la contraseña cada vez que desees conectarte. Esto puede volverse rápidamente molesto, especialmente con redes que se utilizan con frecuencia. Además, debería eliminar esta entrada de la lista cada vez. Pero hay un remedio aquí que ofrece un buen compromiso entre seguridad y conveniencia.
Asegúrate de hacer clic en la casilla de verificación «Desactivar conexión automática» la primera vez que te conectes a una red. Esto evita que te conectes automáticamente a la red (o a una que use el mismo nombre y configuración de seguridad). Aún tienes que hacer clic en el nombre de la red cada vez que te unes (y puedes ver si es plausible), pero no tienes que ingresar una contraseña.
4. Nunca uses redes ocultas
Un punto de acceso Wi-Fi normal envía datos con toda la información necesaria para detectar y conectarse a dispositivos cercanos, como el SSID de red y el cifrado que admite. Las redes ocultas no hacen solo eso: los dispositivos cliente solo pueden iniciar sesión si están dentro del alcance y conocen la red. En consecuencia, nunca verás estas redes, como su nombre indica, en la lista de puntos de acceso cercanos. En teoría, esto dificulta el trabajo de los atacantes. Desafortunadamente, la práctica es diferente.
Al ocultar la red, rastrear los dispositivos de acceso es aún más fácil. Debido a que una red Wi-Fi oculta nunca transmite antes de que un dispositivo intente conectarse a ella, un dispositivo Wi-Fi configurado para conectarse a una red oculta debe asumir que la red está activa en todo momento y podría estar cerca.
En la práctica, esto significa que el dispositivo llama constantemente el nombre de la red oculta, por lo que los atacantes pueden rastrear el dispositivo con bastante facilidad, incluso si la dirección MAC se asigna al azar o se han tomado otras medidas de precaución para anonimizar. Esto no solo facilita que tu dispositivo se conecte a un Rouge AP, sino que también permite que cualquiera pueda rastrear tu presencia en función de las señales de radio.