Ir al contenido principal

El peligro de usar wi-fi en lugares públicos

Llega a una cafetería, se conecta a la red del lugar y se dispone a mirar correos, chatear y hacer algún pago pendiente. Un placer para muchos, una adicción para otros. Pero cuidado. Se está exponiendo a un crimen cibernético casi invisible y que está creciendo.
Los hackers se aprovechan de esa moderna necesidad que tenemos de estar permanentemente conectados y desarrollan estrategias para observar todo lo que hacemos en redes públicas.Los “hotspots” -puntos de acceso públicos a internet- son las redes presentes en bares, restaurantes, edificios públicos y hasta en parques y plazas. Algunos piden contraseña, otros no, pero casi todos ellos son susceptibles a que los hackers ingresen y se apoderen de lo que uno hace conectado a esos puntos.
Mediante estos ataques, los hackers acceden a los datos ingresados cuando la gente se comunica con un banco, hace compras a través de internet o ingresa a las redes sociales.
Las autoridades están tomando cartas en el asunto. El alto oficial de la policía de delitos informáticos de Europol –la policía europea- advirtió la semana pasada que sólo hay que enviar datos personales a través de redes conocidas.
El funcionario, Troels Oerting, dijo que la advertencia fue motivada por el creciente número de ataques que se llevan a cabo a través de redes wi-fi públicas.
“Hemos visto un aumento en el uso indebido de wi-fi con el fin de robar información, la identidad o las contraseñas y el dinero de los usuarios que utilizan conexiones wi-fi públicas o inseguras”, dijo Oerting.
Los atacantes no usan técnicas novedosas, sino que se basan en métodos conocidos para engañar a aquellos que se conectan a un punto de acceso que, superficialmente, se asemeja a los que se observan en los cafés, pubs y restaurantes y otros espacios públicos.
Además muchas veces las redes recuerdan los “hotspots” a los que nos conectamos y nos vuelven a conectar automáticamente la vez siguiente que pasemos por allí, sin que nos demos cuenta e incluso sin que saquemos el teléfono de nuestro bolsillo.
Pero incluso los que nos resultan conocidos pueden no ser seguros. La red puede conectarse a una red maliciosa con nombre y contraseña idénticos a los que conocemos, pero hecha por hackers. Es lo que se conoce como “ataque gemelo malvado”.

Comentarios

Entradas populares de este blog

LIDERAZGO PERSONAL PARA LA PRODUCTIVIDAD

Proactividad  Aprendizajes y conflictos motivacionales  Madurez afectiva  Gestión del tiempo personal y profesional  Trayectoria personal y profesional de un líder PROACTIVIDAD Este concepto se refiere a la actitud que tienen algunas personas para anticiparse a cualquier suceso en el futuro. Se trata de analizar, antes de actuar. La proactividad se enfoca en la vida empresarial; se puede afirmar como ejemplo, que antes de fabricar cualquier producto o dar un servicio, generalmente el empresario o líder investiga las necesidades del mercado para determinar la aceptación o posible rechazo a ese nuevo bien tangible o intangible. La proactividad debe cumplir con varios objetivos: Impulsar nuevas ideas y generar conocimientos para saber si existirán cambios en el futuro.  Investigar lo desconocido o asuntos de interés para la búsqueda de oportunidades  Fomentar la creatividad y la confianza en el líder y su equipo de trabajo.  Aportar nuevas hipótesis que den inicio a un análisis sobre los

Android Messages 3.4: Nuevo Sistema de Mensajeria.

Android Messages , la aplicación de mensajería predeterminada de Google en Android que pretende competir con Telegram, iMessage y WhatsApp , tiene un largo camino por recorrer antes de que supere a otras aplicaciones de chat, pero las actualizaciones de funciones recientes han convertido a la aplicación en una oferta más atractiva. La mejor característica nueva es la integración reciente con navegadores web como Google Chrome y Firefox. Otras características próximas que estamos buscando son el rediseño del Material Theme y la integración de Chrome OS. Ahora, Android Messages 3.4 se está desplegando en Google Play Store y trae un tema oscuro funcional (pero lamentablemente, todavía no está habilitado para los usuarios, tuvimos que forzarlo para que se muestre apagado) y se prepara para el uso con Chromebooks. Fuente

Artículo - Ataques Cibernéticos más Comunes

Por: Ing. Arnaldo Abreu, CSFPC™, SFPC™ Tipos de Ataque Cibernético más Comunes La tabla, además de los cambios en la clasificación, muestra las tendencias identificadas para cada amenaza El interesante fenómeno de tener algunas amenazas con tendencia estable o decreciente que permanecen en la misma clasificación (es decir, Amenaza interna, Manipulación física / daño / robo / pérdida, Espionaje cibernético), se debe principalmente al hecho de que, aunque se haya estancado, se mantuvo el papel de esta amenaza en el paisaje total (a través del volumen de infecciones, incidentes identificados, infracciones atribuidas a la amenaza, etc.) En una computadora y redes de computadoras un ataque es un intento de exponer, alterar, desestabilizar, destruir, eliminar para obtener acceso sin autorización o utilizar un activo. Un ataque cibernético, o ciberataque, consiste en una seria de acciones cuyo objetivos son destruir o comprometer los sistemas informáticos de una organización. También puede te