Durante los últimos años las comunicaciones inalámbricas han ganado un enorme protagonismo con la proliferación de nuevos estándares como el 802.11 ac, que son capaces de llegar a ofrecer al usuario velocidades superiores a las de las conexiones cableadas.
Como en toda tecnología que crece a pasos agigantados, existe un riesgo alto en la seguridad con la que los usuarios acceden a sus datos. Numerosos sistemas detectan la presencia de la tarjeta radio de nuestro móvil (sin haberse asociado a un AP) para extraer información sobre nuestra localización, por lo que no es necesario conectarse a un Wi-Fi para dar cierta información.
En este caso, la información siempre tiene un carácter “anónimo”, ya que lo único que se puede tener visibilidad es de equipos con unas determinadas características (dirección MAC, etc.) que han entrado en el rango de acción del sistema Wi-Fi. Así, por ejemplo, la información que las empresas del segmento de retail consiguen es del tipo “¿Cuántos usuarios nuevos han visitado una tienda?” o “¿En frente de qué escaparate se han parado?”, “¿Cuánto tiempo?”, etc.
Como suele ocurrir el principal problema no se encuentra en las medidas de seguridad de la tecnología Wi-Fi sino en la propia conciencia del usuario, pues ¿qué ocurre cuando nos conectamos a una red Wi-Fi?
El procedimiento técnico toma el nombre de “asociación” entre nuestro dispositivo (estación) y el AP. A partir de este proceso, todo tráfico que generemos pasa a través del punto de acceso que radia el SSID al que nos hemos conectado. Según el escenario en el que nos encontremos, la privacidad puede quedar altamente comprometida.
Muchos ciberdelincuentes juegan con ingeniería social y despliegan una red Wi-Fi abierta en determinados sitios públicos. Por ejemplo, en un aeropuerto o una estación de tren. Es perfectamente lícito que empresas doten de infraestructura Wi-Fi gratuita en este tipo de espacios donde la gente se encuentra ante largos periodos de espera, por lo que es posible levantar una red WiFi con el nombre que queramos. Se trata, sin duda, del escenario perfecto para que los usuarios menos conscientes de los peligros de estas prácticas se conecten a una red Wi-Fi con nombres tales que “Free_WIFI” o “Guest_Hotspot”, entre otros
A partir del momento en el que se realiza dicha asociación, todo el tráfico de navegación que el usuario origine en su dispositivo puede ser perfectamente analizado con las herramientas adecuadas. Estamos hablando no solo de conocer páginas web que visite el usuario sino de contraseñas del usuario que en un alto porcentaje son reutilizadas para distintos servicios.
A pesar de que el tráfico importante (bancos, cuentas privadas, etc.) debe ser HTTPS y viajar debidamente cifrado, un atacante puede usar determinadas herramientas para extraer las contraseñas. Por ejemplo, son cada vez más frecuentes portales que levantan los delincuentes idénticos a las páginas originales (Gmail/Facebook, etc.) y que solicitan “reintroducir” las credenciales de usuario. Estos portales obviamente no proceden ni de Facebook ni Gmail sino que han sido diseñados con el objetivo de que los usuarios dejen en dicha páginas sus contraseñas y datos personales.
En este escenario, conviene recordar que hay que ser muy cauto al conectarse a redes Wi-Fi desconocidas. Y que, en el caso de que utilicemos este tipo de conexiones, el usuario debe ser consciente de que al realizar esa conexión está abriendo la posibilidad de que se examine su tráfico, por lo tanto debería reflexionar sobre a qué tipo de páginas accede. En otras palabras, quizá sea una buena idea dejar para cuando estemos conectados a nuestra Wi-Fi de casa consultar el saldo de nuestra cuenta.
Fuente: pcworld.es