Publicidad
Icons

Blog

Hardware, software, cacharreo...
  • Inicio
    Inicio Aquí es donde puedes encontrar todas las publicaciones del blog.
  • Etiquetas
    Etiquetas Muestra una lista de etiquetas que se han usado en el blog.
  • Bloggers
    Bloggers Busca a tu blogger preferido.

Las redes abiertas, ¿son seguras?

por
  • Tamaño de fuente: Mayor Menor

El otro día, viendo el programa de televisión ‘Salvados’, hablaron de un tema muy interesante como es el tema de la seguridad informática.

Muchas veces, con tal de acceder a internet hacemos muchas cosas y accedemos desde sitios que no sabemos bien quien los controla y la mayoría de las veces solo lo hacemos por ahorrarnos unos megas...

 

 Vamos a dividir esto en dos vertientes:

  •  Acceso desde un ordenador físico
  •  Acceso desde una red wifi 

 

Acceso desde un ordenador físico

Podemos acceder a internet desde muchos sitios, a veces por urgencia y otras por necesidad.

Utilizamos dispositivos de otras personas o de zonas públicas (hoteles, locutorios,…), pero ¿verdaderamente son fiables estos terminales?, ¿sabemos que ocurre con nuestros datos?

Pues bien, estos terminales pueden tener infinidad de malware, a sabiendas de los dueños o porque otros usuarios los han utilizado de “pasarela”, y nosotros no enterarnos de nada y nuestros datos se quedan en manos de terceros.

No es para nada recomendable debido a que según estadísticas, más del 80% de los terminales tienen algún tipo de virus, informáticamente conocido como malware.

Nos podemos preguntar: ¿esto es seguro? Y respondernos: claro, tiene antivirus y no salta ningún aviso o, esto es una cadena importante, ¿cómo va a tener algo malo?.

Falso, al ser otra persona el administrador del equipo o estar utilizado por otras personas, lo pueden tener configurado o incluso, tener algún virus indetectable por los sistemas de seguridad.

Vamos a realizar una prueba para comprobar cómo podemos navegar “sin problemas” pero nuestros datos quedan registrados para otros.

Por ejemplo, vamos a entrar en páginas tan conocidas y utilizadas como Google, Hotmail, Facebook,…

 

Ya hemos instalado el programa (por seguridad no se dirá el nombre) pero los antivirus no han saltado (en caso de que saltasen alarmas, se añadiría como excepción y listo).

Nuestro programa ya está funcionando, y nosotros (que supuestamente no sabemos nada) navegamos tan tranquilos.

 

Ahora comprobamos si se han producido registros, y efectivamente:

¿Os parecen ahora tan seguros los dispositivos ajenos?

 

Acceso desde una red wifi

Ahora, a diferencia del anterior, no necesitas tener control sobre ningún dispositivo.

Porque lo “malo”, no está en tu dispositivo, sino que está en medio de la red.

Es lo que se llama “escuchar” la red o informáticamente “esnifar” y el ataque informáticamente se conoce como MITMI (Man In The MIddle).

Muchas veces vemos una red wifi abierta o de algún conocido que nos deja su password, y por no gastar datos, accedemos a ella y no solo nos limitamos a hacer navegaciones sencillas, sino que ponemos en riesgo nuestra seguridad navegando por zonas privadas (correo, bancos, redes sociales,…), pero ¿sabemos quién está al otro lado de la red?, ¿sabemos si interpretan esa información? .

Perfectamente, podemos estar nosotros tan tranquilos y puede haber una persona esnifando la red. Esnifar, aunque suene un poco raro significa “escuchar el tráfico”, es decir, hay alguien en medio que está viendo todos los paquetes enviados y recibidos desde todos los sitios donde navegas y ahí, va todo tipo de información (usuarios, contraseñas,…)

Vamos a hacer la prueba:

 

Por ejemplo (por seguridad y problemas legales), vamos a hacer una prueba con un wifi con contraseña (pero esto también puede ser desde wifi abierto).

 

Vemos que la red en Tipo de seguridad aparece WPA-PSK, WPA es un sistema de autenticación y cifrado más robusto que WEP.

 

Y el SSID (nombre del wifi) podría ser cualquier cosa, desde Wifi gratis, Free wifi, fulanito…

En este caso como sabemos la contraseña nos conectamos al wifi (en caso de ser abierto, bastará con conectarse)

 

Una vez conectado:

 

Podemos realizar una navegación de manera “normal”, pero aquí es cuando nos deben surgir las dudas sobre la seguridad de la red y ser conscientes de por dónde navegamos.

Ahora voy a hacer como si fuese “el esnifador” y mientras tú navegas de manera normal sin ningún tipo de sospecha, yo estoy escuchando la red y sacando todo tipo de información.

 

Para ello necesito un programa y 5 minutos (por seguridad no diré el programa).

Realizamos la instalación del software necesario y una vez instalado, escuchamos.

El usuario tiene su ordenador y accede a internet de manera normal (sin saber que hay alguien en medio)

 

Por ejemplo, accedemos a Facebook:

 

El intruso recibirá esto:

 

Ahora accedemos a algún webmail, por ejemplo… Google:

 

El intruso recibirá esto:

 

Un mensaje encriptado muy chulo, pero si lo desencriptamos, voilá:

 

¿Otra prueba?, pues nada vamos a… una página de apuestas, por ejemplo:

 

El intruso recibirá esto:

 

Todo lo que se pruebe, ya sea http o https, será revelado a nuestro “espía” si es http será directo y si es https, se producirá una desencriptación.

 

Para que veáis, el “espía” controlará todo mediante estas cuatro pantallitas:

 

Una vez visto todo esto, ¿seguís pensando que las redes abiertas son seguras? o a lo mejor, disfrutamos colándonos en el wifi de otros, pero… ¿sabemos lo que se esconde detrás de otro wifi?

 

Consejos:

 

  • No navegar desde zonas desconocidas (ya sea wifi abierto, o sin saber quien es el dueño) 
  • Si navegamos desde las zonas anteriores, no hay que acceder a sitios donde se requiera autenticación. 
  •  Lo más seguro (a no ser que el dispositivo tenga virus), es navegar mediante 3G/4G

 

¿Cómo saber si estas infectado?

 

Es tan fácil como ir al cmd, escribir el comando arp –a y nos encontramos algo parecido a esto:

 

Si vemos dos direcciones MAC iguales, efectivamente, estamos infectados.

Nunca vamos a encontrar dos MAC iguales a no ser que algún “intruso” las haya modificado a propósito.

 

Este tutorial está realizado para la concienciación de la gente al usar el wifi abierto o aquellos que se dedican a usar wifis de terceros sin saber el peligro…

 

 

Nota: para la realización de este artículo no se ha robado ningún tipo de dato ya que se han usado cuentas y datos de ejemplo.

 

 

en Blog gavea.es Visitas: 1150 5 Comentarios
Calificar el artículo:

Amante de las nuevas tecnologías, el desarrollo, la programación... en definitiva, un amante de todo lo que hace que un producto se convierta en una herramienta útil para los usuarios. 

Comentarios

  • Invitado
    Ismael Jueves, 05 Diciembre 2013

    Te pueden quitar las cuentas? Que cabrones...

  • Invitado
    Rubén - gavea.es Viernes, 06 Diciembre 2013

    Ya no es el tema de quitar las cuentas, pueden hacer suplantación de identidad y cosas bastante graves.
    Por eso no es recomendable el uso de wifi abierto como bibliotecas, restaurantes, ...
    Un saludo y gracias por la lectura.

  • Invitado
    Godter Viernes, 13 Diciembre 2013

    muy buen artículo, la gente se siente demasiado protegida en internet... incluso más que en su propia casa, cuando en realidad la protección es de risa...

  • Invitado
    enri Lunes, 13 Enero 2014

    grcias por tu buena información,edward snodwen nos grito lo que hace el imperio,pero tú articulo t dice q tú propio patron t lo puede estar haciendo.saludos

  • Invitado
    Rubén - gaVea.es Lunes, 13 Enero 2014

    Buenas tardes Enri, hay que tener mucho cuidado con lo que hacemos en Internet pero más aún donde lo hacemos.
    Un saludo

Deja tu comentario

Invitado Viernes, 15 Diciembre 2017
Publicidad
Publicidad
Sky Bet Bonuses by http://bettingy.com/ £30 Free Bets

Esta web utiliza 'cookies' propias y de terceros para ofrecerte una mejor experiencia y obtener estadísticas de visita o usar el sistema de comentarios. Al navegar o utilizar esta web aceptas el uso que hacemos de las 'cookies'. Más información.

Acepto las cookies de este sitio.

EU Cookie Directive Module Information