El peligro de las redes inalámbricas abiertas


Las personas que dejan su red inalámbrica abierta a propósito, tal vez no estén conscientes del peligro que corren, tanto ellos como quienes se conecten a la misma.





La tecnología inalámbrica está hoy día cada vez más presente con el uso de laptops, celulares, y la proliferación de redes hogareñas, puntos de acceso en cafés, lugares públicos de esparcimiento y más.

Tanto en aeropuertos como plazas públicas, es común encontrar redes de carácter libre para el uso de quienes están de paso. Sin embargo en lugares privados como hoteles, edificios empresariales y otros, los puntos de acceso se encuentran cifrados y protegidos por contraseñas de acceso.

Pero también existen personas que deliberadamente no protegen la señal inalámbrica de su red, para compartirla con todos aquellos que deseen utilizarla. Este amable gesto del propietario de la red, podría terminar siendo la fuente de muchos males para él.

Aunque el vecino utilice la conexión gratis solamente para navegar, otras personas pueden tener intenciones maliciosas y lucrativas.

Los delincuentes han encontrado en las redes abiertas una forma segura de realizar sus maniobras, sin dejar rastro o culpando al dueño de la red de sus actos delictivos en Internet.

Una de las razones es que la mayoría de las personas no suelen cambiar las contraseñas de su router o punto de acceso, dejando las que vienen de fábrica. Esta información es muy fácil de encontrar en Internet.

No solo utilizan las conexiones libres para controlar sus redes de ordenadores infectados (botnets), también se aprovechan de estas para atacar sitios importantes, los cuales, al rastrear la fuente, llegan a la dirección del propietario de la conexión inalámbrica y no al verdadero culpable.

Cuando un usuario deja su señal abierta, no solo arriesga la seguridad de su ordenador y todos sus datos personales, sino también aquellos equipos que se conecten a dicha red.

Para garantizar la privacidad en las comunicaciones inalámbricas se creo el protocolo WEP (Wired Equivalent Privacy). Después surgieron WPA y WPA2 (Wi-Fi Protected Access), para solucionar una serie de vulnerabilidades de WEP.

La opción de cifrado WEP, aún cuando sigue estando presente en muchos dispositivos que se encuentran en el mercado, es la menos recomendable, porque representa para cualquier criminal una vía no tan difícil de acceso.

Antes de activar cualquier red inalámbrica, se recomienda habilitar la codificación de la señal utilizando WAP o WAP2. Del mismo modo, es importante cambiar las claves pre-establecidas de fábrica en el dispositivo, para evitar un acceso no deseado.

Fuente:
http://www.enciclopediavirus.com



Otras noticias de interés:

Para navegar en Internet hay que ser panoico.
Cada vez que inciamos un browser (navegador) llamese IExplore, Mozilla, Opera, etc, así como cuando usamos algún cliente peer to peer (P2P) estamos abriendo nuestro equipo a una infinidad de posibilidades de que sea objeto de intrusión por parte ...
Grupo de Hackers intenta extorsionar a Microsoft
Según ha informado ZDNet Australia, un grupo de hackers que asegura poder ejecutar ejecutar Linux en una consola Xbox sin hacer cambios importantes en el hardware, ha amenazado a Microsoft con publicar tal técnica si no cumplen con su petición, un...
¡KEVIN MITNICK HACKEADO!
Parece que a Kevin Mitnick le han hecho un deface en sus propias narices. Su página web: www.defensivethinking.com ha sido víctima de un deface en el que podía leerse una nota que d...
Microsoft reduce el kernel de las futuras versiones de Windows
Durante una reciente presentación en la Universidad de Illinois, Eric Taut, ingeniero de Microsoft, ha informado sobre un nuevo proyecto de Microsoft cuyo objetivo es reducir el código del núcleo de su sistema operativo Windows. El kernel reducido...
Malware que estudia los clicks de ratón para no ser detectado
La situación se vuelve cada vez más complicada para las empresas de seguridad. La empresa FireEye asegura haber detectado un nuevo ATP, o amenaza persistente avanzada, que utiliza múltiples técnicas para evitar ser detectado, incluida la monitori...
El cifrado de datos comienza ha hacerse un hueco en la empresa
Según un estudio llevado a cabo por la empresa B2B para Kaspersky Labs en Julio de 2012 a nivel mundial, el cifrado de datos comienza ha hacerse un hueco en la empresa....
Nueva vulnerabilidad 0-DAY en Adobe Flash Player
Aparecen exploits para dos vulnerabilidades de ejecución remota de código de 0-DAY que afectan a Adobe Flash Player....
La controversia de Palladium de Microsoft y el TCPA.
Últimamente se ha creado al entorno de esta tecnología un gran revuelo. Este artículo explica de una forma sencilla y clara. La nota original es de: Wi...
Microsoft se decide a liberar el código fuente de Windows bajo el programa GSP
Como respuesta a las obligaciones que el juez interpuso a Microsoft como solución al abuso de poder que Microsoft venía ejerciendo en el mercado de sistemas operativos, la compañía ha creado lo que ha denominado como Government Security Program (...
AVG + Opera 10.60 Seguridad+Velocidad
Finalizada la fase beta, Opera 10.60 es más rápido y más seguro que las versiones anteriores del navegador. Actualmente es el navegador más rápido!...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • abiertas
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • inalambricas
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • peligro
  • pgp
  • php
  • redes
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra