Ahora hay WiFi pública gratuita disponible en muchos lugares. Los aeropuertos, hoteles y cafeterías promueven la conexión gratuita a Internet como un beneficio adicional al utilizar sus servicios. Para muchas personas, poder conectarse a Internet gratis mientras viajan parece ideal. Esto sería particularmente útil para la persona que viaja por negocios, que ahora puede acceder a sus correos electrónicos de trabajo o compartir documentos en línea.

Sin embargo, el uso de puntos de acceso WiFi públicos conlleva más riesgos de los que muchos usuarios de Internet podrían haber imaginado, y la mayoría de esos riesgos están relacionados con los ataques Man in the Middle.


Ataque del hombre en el medio

Un ataque Man in the Middle (MitM) ocurre cuando un actor malicioso logra interceptar la comunicación entre dos partes. Existen varios tipos de ataques MitM, pero uno de los más comunes es interceptar la solicitud de un usuario para acceder a un sitio web y enviar una respuesta con una página web fraudulenta que parece legítima. Esto puede sucederle a prácticamente cualquier sitio web, desde la banca en línea hasta el intercambio de archivos y los proveedores de correo electrónico.

Por ejemplo, si Alice intenta acceder a su correo electrónico y un hacker logra interceptar la comunicación entre su dispositivo y el proveedor de correo electrónico, puede realizar un ataque MitM, atrayéndola a un sitio web falso. Si el hacker obtiene acceso a su nombre de usuario y contraseña, podría usar su correo electrónico para realizar acciones más maliciosas, como enviar correos electrónicos de phishing a la lista de contactos de Alice.

Por tanto, el Man in the Middle es un tercero que es capaz de interceptar los datos enviados entre dos puntos, haciéndose pasar por un intermediario legítimo. Por lo general, los ataques MitM se realizan para intentar engañar a los usuarios para que ingresen sus datos confidenciales en un sitio web falso, pero también pueden usarse simplemente para interceptar una conversación privada.

Why Public WiFi Is Insecure

Escuchas WiFi

La escucha WiFi es un tipo de ataque MitM en el que el hacker utiliza una red WiFi pública para monitorear las actividades de cualquiera que se conecte a ella. La información interceptada puede variar desde datos personales hasta patrones de tráfico y navegación en Internet.

Normalmente, esto se hace creando una red WiFi falsa con un nombre que parece legítimo. El nombre falso del punto de acceso suele ser muy similar al de una tienda o empresa cercana. Esto también se conoce como el método Evil Twin.

Por ejemplo, un consumidor puede entrar a una cafetería y darse cuenta de que hay tres redes WiFi disponibles con nombres similares: CoffeeShop, CoffeeShop1 y CoffeeShop2. Lo más probable es que al menos uno de ellos sea el WiFi de un estafador.

Los piratas informáticos pueden utilizar esta técnica para recopilar datos de cualquier dispositivo que establezca una conexión, lo que eventualmente les permite robar credenciales de inicio de sesión, información de tarjetas de crédito y otros datos confidenciales.

Las escuchas WiFi son sólo uno de los riesgos asociados a las redes públicas, por lo que siempre es preferible evitar su uso. Si realmente necesita utilizar una WiFi pública, asegúrese de consultar con un empleado si es auténtica y segura.


Rastreo de paquetes

En ocasiones, los delincuentes utilizan programas informáticos específicos para interceptar datos. Estos programas se conocen como rastreadores de paquetes y, a menudo, los profesionales de TI legítimos los utilizan para registrar el tráfico de la red digital, lo que les facilita la detección y el análisis de problemas. Estos programas también se utilizan para monitorear patrones en la navegación en Internet dentro de organizaciones privadas.

Sin embargo, los ciberdelincuentes se apropian de muchos de estos analizadores de paquetes para recopilar datos confidenciales y realizar actividades ilegales. Entonces, incluso si al principio no parece suceder nada malo, las víctimas pueden descubrir más tarde que alguien ha cometido un fraude de identidad en su contra o que la información confidencial de su empresa se filtró de alguna manera.


Robo de cookies y secuestro de sesión

Básicamente, las cookies son pequeños paquetes de datos que los navegadores web recopilan de los sitios web como una forma de retener cierta información de navegación. Estos paquetes de datos generalmente se almacenan localmente (como archivos de texto) en la computadora del usuario para que el sitio web lo reconozca cuando regrese.

Las cookies son útiles porque facilitan la comunicación entre los usuarios y los sitios web que visitan. Por ejemplo, las cookies permiten a los usuarios permanecer conectados sin tener que introducir sus credenciales cada vez que visitan una página web concreta. También pueden ser utilizados por tiendas en línea para registrar artículos que los clientes agregaron previamente a sus carritos de compras o para monitorear su actividad de navegación.

Dado que las cookies son simples archivos de texto, no pueden contener un registrador de teclas ni malware, por lo que no dañarán su computadora. Sin embargo, las cookies pueden ser peligrosas en términos de privacidad y, a menudo, se utilizan en ataques MitM.

Si los actores malintencionados pueden interceptar y robar las cookies que usted utiliza para comunicarse con los sitios web, pueden usar esa información en su contra. Esto se denomina robo de cookies y suele estar relacionado con lo que llamamos secuestro de sesión.

Un secuestro de sesión exitoso permite a un atacante hacerse pasar por la víctima y comunicarse con sitios web en su nombre. Esto significa que pueden utilizar la sesión actual de la víctima para acceder a correos electrónicos personales u otros sitios web que puedan contener datos confidenciales. El secuestro de sesiones ocurre comúnmente en puntos de acceso WiFi públicos porque son más fáciles de monitorear y mucho más vulnerables a los ataques MitM.


¿Cómo protegerse de los ataques MitM?

  • Desactive cualquier configuración que permita que su dispositivo se conecte automáticamente a las redes WiFi disponibles.

  • Desactive el uso compartido de archivos y cierre sesión en las cuentas que no esté utilizando.

  • Utilice redes WiFi protegidas con contraseña siempre que sea posible. Cuando no quede más opción que utilizar una red WiFi pública, intenta no enviar ni acceder a información sensible.

  • Mantén actualizado tu sistema operativo y antivirus.

  • Evite cualquier actividad financiera mientras utiliza redes públicas, incluidas las transacciones de criptomonedas.

  • Utilice sitios web que utilicen el protocolo HTTPS. Sin embargo, tenga en cuenta que algunos piratas informáticos realizan suplantación de HTTPS, por lo que esta medida no es del todo infalible.

  • Siempre se recomienda utilizar una red privada virtual (VPN), especialmente si necesita acceder a datos confidenciales o relacionados con el negocio.

  • Tenga cuidado con las redes WiFi falsas. No te fíes del nombre del WiFi sólo porque es parecido al nombre de una tienda o empresa. En caso de duda, solicite a un miembro del personal que confirme la autenticidad de la red. También puedes preguntar si tienen una red segura que puedas pedir prestada.

  • Apague su WiFi y Bluetooth si no los está utilizando. Evita conectarte a redes públicas si realmente no lo necesitas.


Pensamientos finales

Los ciberdelincuentes siempre buscan nuevas formas de acceder a los datos de las personas, por lo que es fundamental informarse y mantenerse alerta. Aquí analizamos algunos de los muchos riesgos que pueden presentar las redes WiFi públicas. Aunque la mayoría de esos riesgos se pueden mitigar simplemente usando una conexión protegida con contraseña, es importante comprender cómo funcionan estos ataques y cómo evitar convertirse en la próxima víctima.