El peligro de las redes inalámbricas abiertas


Las personas que dejan su red inalámbrica abierta a propósito, tal vez no estén conscientes del peligro que corren, tanto ellos como quienes se conecten a la misma.





La tecnología inalámbrica está hoy día cada vez más presente con el uso de laptops, celulares, y la proliferación de redes hogareñas, puntos de acceso en cafés, lugares públicos de esparcimiento y más.

Tanto en aeropuertos como plazas públicas, es común encontrar redes de carácter libre para el uso de quienes están de paso. Sin embargo en lugares privados como hoteles, edificios empresariales y otros, los puntos de acceso se encuentran cifrados y protegidos por contraseñas de acceso.

Pero también existen personas que deliberadamente no protegen la señal inalámbrica de su red, para compartirla con todos aquellos que deseen utilizarla. Este amable gesto del propietario de la red, podría terminar siendo la fuente de muchos males para él.

Aunque el vecino utilice la conexión gratis solamente para navegar, otras personas pueden tener intenciones maliciosas y lucrativas.

Los delincuentes han encontrado en las redes abiertas una forma segura de realizar sus maniobras, sin dejar rastro o culpando al dueño de la red de sus actos delictivos en Internet.

Una de las razones es que la mayoría de las personas no suelen cambiar las contraseñas de su router o punto de acceso, dejando las que vienen de fábrica. Esta información es muy fácil de encontrar en Internet.

No solo utilizan las conexiones libres para controlar sus redes de ordenadores infectados (botnets), también se aprovechan de estas para atacar sitios importantes, los cuales, al rastrear la fuente, llegan a la dirección del propietario de la conexión inalámbrica y no al verdadero culpable.

Cuando un usuario deja su señal abierta, no solo arriesga la seguridad de su ordenador y todos sus datos personales, sino también aquellos equipos que se conecten a dicha red.

Para garantizar la privacidad en las comunicaciones inalámbricas se creo el protocolo WEP (Wired Equivalent Privacy). Después surgieron WPA y WPA2 (Wi-Fi Protected Access), para solucionar una serie de vulnerabilidades de WEP.

La opción de cifrado WEP, aún cuando sigue estando presente en muchos dispositivos que se encuentran en el mercado, es la menos recomendable, porque representa para cualquier criminal una vía no tan difícil de acceso.

Antes de activar cualquier red inalámbrica, se recomienda habilitar la codificación de la señal utilizando WAP o WAP2. Del mismo modo, es importante cambiar las claves pre-establecidas de fábrica en el dispositivo, para evitar un acceso no deseado.

Fuente:
http://www.enciclopediavirus.com



Otras noticias de interés:

Falsificación a través de los servidores DNS y WINS en Windows
Dentro del conjunto de boletines de seguridad de marzo publicado el pasado martes por Microsoft y del que ya efectuamos un resumen, se cuenta el anuncio (en el boletín MS09-008) de una actualización importante para el servidor DNS y WINS que solven...
La revolución de la nube (Cloud computing)
Cloud computing. Estas dos palabras que hace unos tres años nos podían sonar a chino, hoy están presentes no solamente en la mente de cualquier profesional del sector que nos ocupa, sino también en buena parte de los proyectos de TI que están te...
La ley #SOPA posee desventajas para la seguridad
La aprobación de la ley antipiratería de Estados Unidos SOPA podría acarrear graves problemas de seguridad. La compañía Sophos ha alertado que con SOPA, se podría disparar el uso de DNS conflictivas y que se restaría herramientas de los provee...
Desbordamiento de buffer en el navegador Opera
@stake ha anunciado -en www.atstake.com/research/advisories/2003/a102003-1.txt - la existencia de una vulnerabilidad en el navegador Opera que posibilita la ejecución de código....
Vulnerabilidades en el servicio RPCSS de Windows
El 10 de septiembre Microsoft ofrecía una actualización para el servicio RPCSS que corrige varias vulnerabilidades que afectan a Windows NT Workstation 4.0, Windows NT Server 4.0 (incluido Terminal Server Edition), Windows 2000/XP y Server 2003. Ap...
OOXML es un callejón sin salida, Microsoft volverá a ODF
Es el pronóstico de Bob Sutor, vicepresidente de la división de código abierto y estándares de IBM, que está convencido que el formato de documentos recientemente aprobado, Open Office XML, es un callejón sin salida para la industria, lo que ob...
Document Freedom Day, ¿estás seguro de que tu .doc será legible en 10 años?
El Document Freedom Day (DFD), a celebrarse el próximo miércoles 31 de marzo, será el día dedicado a la liberación de documentos; es decir, será el día dedicado a dar a conocer la importancia de los formatos y estándares abiertos en la creaci...
Google Earth Beta 4 para Linux
Finalmente hoy lo prometido se hizo realidad y Google presentó la versión Beta 4 de su Google Earth también para Linux (!). A diferencia de Picasa para Linux, Google Earth Beta 4 no es una versión portada desde Windows con Wine, sino una versión...
China: el dragón de los miles de ojos
Interesante artículo de Miguel Colunga, acerca del Coloso Asiático....
Anonymous por la libertad en la red
Además de las páginas que fueron afectadas que todos conocemos (FBI, Universal Music, Broadcasting Music, Inc., Departamento de Justicia de EEUU, Warner Music Group, Motion Picture Association of America, Recording Industry Association of America )...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • abiertas
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • inalambricas
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • peligro
  • pgp
  • php
  • redes
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra