jueves, 9 de abril de 2015

Cómo defender tu privacidad en una red Wifi pública

Es muy frecuente que, en ocasiones, utilicemos redes Wifi de carácter público cuando vamos a un centro comercial, restaurante, biblioteca, etc. Sin embargo, lo que muchos usuarios desconocen es que en este tipo de redes los datos privados personales son vulnerables de intercepciones; lo que significa que cualquier persona que comparta la conexión con nosotros puede ver qué contraseñas usamos y qué mensajes enviamos, a través del uso de las llamadas ‘aplicaciones de escucha’. Pero no sólo eso, también podría echarnos de la red en cualquier momento y sin que podamos hacer nada al respecto.

Siguiendo esta línea, cabe destacar que las ‘aplicaciones de escucha’ emplean estratagemas para engañar a la red, siendo de esta forma capaces de escuchar los datos confidenciales que emplea el resto de usuarios y permitiéndoles expulsar a los demás dispositivos que se encuentren conectados a la red pública. Las aplicaciones de este tipo más conocidas son DroidSheep y WifiKill; pero existen muchas más con idéntico fin. Lo bueno ante este desagradable hecho es que existen fórmulas para proteger nuestro dispositivo de este tipo de espías, puesto que ciertas apps permiten crear una barrera defensiva que le haga frente a las aplicaciones de escucha.

A pesar de que los protocolos de red actuales se encuentran diseñados de tal forma que poco se puede hacer para detener este tipo de amenazas y de que parte de la responsabilidad recae en los sitios web; existen una serie de medidas preventivas, que en la mayoría de los casos reducen o anulan los intentos de espionaje:

En primer lugar, navega siempre con cifrado (HTTPS y SSL/TLS), puesto que asegura que los datos de sesión estén siempre a salvo, incluso aunque alguien esté usando las aplicaciones de escucha como DroidSheep. La extensión HTTPS Everywhere, que se encuentra disponible tanto para Firefox como para Chrome, se asegura de que siempre se carguen las páginas usando protocolos seguros. Lo único que hay que hacer es escribir ‘https://’ justo delante del dominio al que queramos acceder.

Otra opción es usar una aplicación para detectar y bloquear los ataques ARP Spoofing. Este tipo de aplicaciones vigilan las tablas de direcciones de red, buscando acciones sospechosas. Cuando las detectan, bloquean a los intrusos o desconectan nuestro dispositivo de la red, evitando así el robo de sesiones. En el caso de los smartphones y de las tablets Android, la aplicación más interesante es DroidSheep Guard, que curiosamente ha sido desarrollada por el mismo autor que Droidsheep. Esta app detecta los cambios sospechosos en las direcciones de redo y se lo notifica a sus usuarios; de manera opcional, se puede desconectar el dispositivo de la red pertinente, para evitar así la captura de nuestros datos. En Windows, se puede usar la aplicación AntiARP o ARP AntiSpoofer; ambas detectan y bloquean los intentos de camuflaje de las direcciones físicas. Por otro lado, el navegador Firefox incorpora la extensión BlackSheep, que detecta el uso de aplicaciones de escucha como Firesheep y nos informa sobre qué dirección IP es la que nos espía.

Por último, la tercera forma de evitar este tipo de amenazas es a través del uso de túneles VPN al navegar en redes públicas. Esta es y será siempre la opción de navegación más segura, puesto que envuelve nuestra conexión bajo una capa de cifrado que es prácticamente imposible de quebrantar. La aplicación túneles VPN más conocida es HotSpot Shield; muy fácil de usar y disponible también para Android bajo el nombre de HotSpot Shield VPN. Wifi Protector es otra opción interesante para Windows; es una aplicación gratuita que también ofrece un túnel VPN, además de que detecta los dispositivos que se encuentran conectados a la red.

Para concluir me gustaría resaltar que la aplicación de esta serie de consejos no sólo debería estar enfocada a las redes Wifi públicas, puesto que tampoco viene nada mal su aplicación a la red Wifi doméstica; puesto que así, nadie podrá entrar en tu red personal y jamás serás vulnerable de un ataque ARP.

Confío que esta información haya sido de vuestro de interés y utilidad.

Un saludo,

No hay comentarios:

Publicar un comentario