Universidad Tecnológica de Panamá
Facultad de Ingeniería de Sistemas Computacionales
Licenciatura en Redes Informáticas
Integrantes:
Julio Brown 8-968-907
Frank Gaitán 8-911-2349
José Vivas 8-979-1444
Profesora:
Giovana Garrido
Asignatura:
Seguridad y Privacidad en Redes I
Seguimiento #2 – Proyecto Final
P á g i n a 1 | 10
INDICE
Contenido
CAPITULO I – GENERALIDADES..............................................................................................3
1.1. PLANTEAMIENTO DEL PROBLEMA.........................................................................3
1.2. PREGUNTAS DE INVESTIGACIÓN............................................................................3
1.3. DESCRIPCIÓN................................................................................................................3
1.4. JUSTIFICACIÓN.............................................................................................................3
1.5. OBJETIVOS.....................................................................................................................4
1.5.1 GENERAL................................................................................................................4
1.5.2 ESPECIFICO............................................................................................................4
1.6. LIMITACIONES...............................................................................................................4
CAPITULO II – MARCO TEORICO..............................................................................................4
2. Protégete al usar redes públicas...................................................................................4
2.1. ¿Qué debes tener en cuenta antes de conectarte a una red pública?.............4
2.2. Caso: Mal uso de redes públicas - El día que Alicia compartió sus fotos con
un desconocido.........................................................................................................................5
2.3. Riesgos de las redes públicas...................................................................................5
2.3.1. Robo de Datos Transmitidos..............................................................................6
2.3.2. Robo de datos almacenados en nuestros equipos.......................................6
2.3.3. Infección de dispositivos.....................................................................................6
2.3.4. Equipos intermediarios malintencionados.....................................................6
2.3.5. El hacker “inocente”.............................................................................................6
P á g i n a 2 | 10
CAPITULO I – GENERALIDADES
1.1. PLANTEAMIENTO DEL PROBLEMA
Riesgos del Wifi publico
1.2. PREGUNTAS DE INVESTIGACIÓN
Por qué es peligroso conectarse a Wifis públicas y qué debes hacer para
protegerte
¿Qué cuidados debes de tener cuando haces uso de una Wi-Fi pública?
¿Cómo evitar riesgos de seguridad de la Wifi publica?
1.3. DESCRIPCIÓN
Las wifis públicas son aquellas que no están protegidas por una contraseña y nos
permiten conectarnos a Internet de una forma cómoda y rápida. Estas redes no
cifran la información que se transmite a través de ellas, por lo que no son seguras.
También son aquellas que aun teniendo contraseña se acceso, se conectan
muchos usuarios a ellas. Comúnmente las identificamos como wifis gratuitas. Esa
maravillosa frase que leemos en un bar, un hotel, un centro comercial, una
estación de tren, un aeropuerto... la acogemos como una bendición cuando
nuestro contrato de datos ha llegado a su límite de consumo y nuestra navegación
es extremadamente lenta. Al conectamos estamos accediendo a una red en la
cual no tenemos el control de lo que se está trasmitiendo a través de ella, ni quien
está conectado.
1.4. JUSTIFICACIÓN
La razón principal para el desarrollo de este tema, es ver la importancia al usar
redes públicas debido a que muchas personas a día de hoy, muchos de las
personas que salen de casa a diversas actividades y no cuentan con el servicio de
internet necesitan de la misma.
Por ende, es de suma importancia que las personas sepan qué tipo de riesgos
tenemos al momento de usar un wifi público y de cómo evitarlo, asegurarnos y
protegernos de cualquier tipo de ataque a nivel tecnológico.
1.5. OBJETIVOS
1.5.1. GENERAL
a. Orientar a las personas sobre los riesgos que existen en las redes
públicas.
b.
1.5.2. ESPECIFICO
a. Evitar el riesgo de una brecha o fuga de información sensible a raíz de
un descuido dentro de una red pública.
1.6. LIMITACIONES
P á g i n a 3 | 10
CAPITULO II – MARCO TEORICO
2. Protégete al usar redes públicas
Los usuarios de redes Wi-Fi están en peligro frente
a los hackers, pero afortunadamente existe
protección frente a ellos. La reciente ampliación de
las redes Wi-Fi públicas y gratuitas ha supuesto un
gran beneficio para los profesionales. Desde que
estos puntos de acceso gratuito están disponibles
en restaurantes, hoteles, aeropuertos, bibliotecas e
incluso en algunos locales de venta al público, rara
vez tienes que desplazarte a gran distancia para
tener acceso a la red y a tu trabajo. Aunque esta
libertad tiene un precio, y muy pocas personas entienden realmente los riesgos
asociados de una red Wi-Fi pública con estas conexiones. Si aprendes a
protegerte, te asegurarás de que los datos importantes de tu empresa
permanecen seguros.
2.1. ¿Qué debes tener en cuenta antes de conectarte a una red pública?
Si lo puedes evitar, no te conectes a redes inalámbricas abiertas. Las redes
públicas pueden ponernos en peligro. Tanto el administrador como alguno de
los usuarios conectados pueden utilizar técnicas para robarnos información.
Si vamos a conectarnos, es preferible acceder a una red con seguridad WPA o
WPA2. Las redes abiertas y con seguridad WEP son totalmente inseguras.
Deshabilitar cualquier proceso de sincronización de nuestro equipo si vas a
usar una red pública.
Mantener siempre el equipo actualizado, con el antivirus instalado
correctamente y si es posible, hacer uso de un cortafuegos.
Ten precaución a la hora de navegar por páginas cuyos datos no viajan
cifrados (la URL no empieza por HTTPS).
No inicies sesión (usuario/contraseña) en ningún servicio mientras estés
conectado a una red pública. Evita realizar transacciones bancarias, compras
online o cualquier otra tarea que suponga el intercambio de datos privados
desde redes wifi públicas.
Tras la conexión, eliminar los datos de la red memorizados por nuestro equipo.
2.2. Caso: Mal uso de redes públicas - El día que Alicia compartió sus
fotos con un desconocido
Alicia es usuaria habitual de las redes sociales y servicios de chat, a través de los
que mantiene contacto con amigos y familiares. Le gusta revisar todo aquello que
comparten sus amistades, se entera de muchas cosas interesantes y pasa buenos
ratos.
P á g i n a 4 | 10
El otro día, mientras almorzaba en una cafetería del centro, recibió una invitación
para ver unos vídeos en YouTube. Como sabía que eso consumiría una gran
cantidad de datos, pensó en buscar alguna red wifi abierta en la zona y así no
consumir los datos de su tarifa.
¡Qué suerte! La primera señal encontrada tenía el nombre de la cafetería. Era
potente y además no era necesaria ninguna contraseña. Así que no lo pensó dos
veces: se conectó inmediatamente, vio los vídeos y, ya que estaba, accedió a
Facebook y otros servicios hasta que se marchó y se perdió la señal.
Alicia sabía que conectarse a redes desconocidas suponía algún riesgo, pero
después de todo, “tampoco hay que ser tan desconfiado, al fin y al cabo el nombre
coincide con el de la cafetería... y ¿quién va a estar interesado en espiar lo que yo
hago?“.
Al día siguiente descubrió algo que la dejó perpleja. Alguien había entrado en su
cuenta de Facebook y había publicado una docena de fotos, pero lo curioso es
que eran fotografías que solo estaban en su móvil. No tardó mucho en recordar su
“arriesgada acción” del día anterior.
Lo vio claro: “la conexión de ayer fue un fraude y algún ‘listillo’ se aprovechó.
Copió mis archivos y consiguió mi contraseña de Facebook. ¡Qué ingenua fui! ¡Ni
siquiera pregunté al dueño si disponían de red wifi para los clientes!”
Conectarse a redes wifi desconocidas siempre entraña riesgos.
2.3. Riesgos de las redes públicas
Cuando nos conectamos a una red wifi pública desconocemos quién es el
administrador o qué medidas de seguridad utiliza para impedir acciones
malintencionadas de otros usuarios conectados y por tanto, podemos exponernos
sin necesidad a una serie de riesgos que describiremos a continuación.
2.3.1. Robo de Datos Transmitidos
Si la conexión la realizamos sin contraseña, lo que conocemos como red
“abierta”, los datos que transmitimos pueden ser leídos por cualquiera, tanto
el administrador como otros usuarios conectados a la red. La información
está expuesta a cualquiera que sepa cómo leerla, y para ello no es
necesario tener unos conocimientos técnicos muy elevados.
Si el sistema nos pide una contraseña y aparece un candado, como “red
protegida”, la información se transmite de forma cifrada. No obstante, esto
está condicionado por el sistema de seguridad utilizado y la contraseña
escogida. De menor a mayor seguridad, los sistemas son WEP, WPA y
WPA2.
P á g i n a 5 | 10
Nunca debemos conectarnos a una red WEP ya que se ha demostrado que
es vulnerable y que su seguridad equivale a una red abierta (sin
contraseña).
2.3.2. Robo de datos almacenados en nuestros equipos
Al formar parte de una red pública en la que existen otros usuarios
conectados, nuestro dispositivo está expuesto y visible a los demás
usuarios presentes en la misma.
Por tanto somos susceptibles de recibir cualquier tipo de ataque desde uno
de estos equipos conectados.
2.3.3. Infección de dispositivos
Al conectarnos a una wifi ajena, un usuario malintencionado conectado a la misma
red podría tratar de infectar nuestro equipo con algún tipo de virus.
Es importante mantener siempre nuestro equipo actualizado con las últimas
actualizaciones de seguridad para el sistema operativo y para las aplicaciones que
tengamos instaladas.
2.3.4. Equipos intermediarios malintencionados
Un usuario malintencionado conectado a la red podría configurar su equipo para
hacer de intermediario de la comunicación entre nosotros y el servicio (por
ejemplo, Facebook) modificando o eliminando la información intercambiada, que
pasaría a través del ciberdelincuente.
2.3.5. El hacker “inocente”
En un momento dado,podemos sentir la tentación de conectarnos a una red ajena
abierta o protegida utilizando herramientas de hacking wifi. Sin embargo, esta
práctica constituye un uso ilícito de servicios de terceros que puede tener
consecuencias legales. Además, puede darse el caso de que esa red wifi no
presente contraseña o sea especialmente fácil de hackear precisamente para
atraer víctimas a ella y así robar los datos al pícaro usuario.
2.4. Recomendaciones de Seguridad
Nunca debemos utilizar redes wifi no confiables para acceder a servicios donde se
intercambie información sensible: información bancaria, recursos corporativos, correo
electrónico o acceso a las redes sociales.
Debemos evitar el uso de cualquier servicio en el que la información transferida tenga un
componente importante de privacidad.
2.4.1. Nunca intercambiar información privada en redes no confiables.
Aunque podemos utilizar las redes públicas para otras acciones, como leer
noticias en periódicos online o mirar la previsión del tiempo, no olvidemos que la
mayor parte de los dispositivos mantienen un proceso de sincronización continua,
por lo que el riesgo continúa existiendo.
P á g i n a 6 | 10
Para protegernos de estos riesgos en redes donde los demás usuarios son
desconocidos, contamos con una serie de medidas de seguridad que debemos
aplicar:
2.4.1.1. Cortafuegos
Es muy importante tener instalado y habilitado un cortafuegos que no permita las
conexiones entrantes a nuestro equipo por parte de otros usuarios de la red.
Muchos sistemas operativos actuales permiten escoger el modo de
funcionamiento del cortafuegos cada vez que nos conectamos a una nueva red
wifi.
2.4.1.2. Configuraciones
En Windows, en “Centro de redes y recursos compartidos” encontramos dos
configuraciones. ‘Pública’ es la que debemos seleccionar en las redes ajenas, y
‘Privada’ aquella a utilizar en redes de total confianza, como la de nuestra casa o
la del trabajo.
2.4.1.3. Sistema antivirus
Algunas aplicaciones antivirus pueden no solo identificar y detener software
malintencionado destinado a nuestro equipo, sino también detectar y bloquear intentos de
ataque a nuestro terminal.
Como siempre, es fundamental que lo mantengamos permanentemente actualizado.
2.4.1.4. Parches de seguridad
Las aplicaciones y los servicios de nuestros dispositivos pueden contener fallos de
seguridad que un atacante utilizará para ganar acceso a nuestro equipo.
Las actualizaciones facilitadas periódicamente por los fabricantes de software deben ser
instaladas en cuanto estén disponibles, preferiblemente de manera automática.
P á g i n a 7 | 10
2.4.1.5. Desactivar la sincronización
Muchos de nuestros dispositivos realizan tareas en segundo plano sin la participación
directa del usuario: sincronizaciones de agendas, calendario, descarga de correo
electrónico, realización automática de copias de seguridad.
Se recomienda deshabilitar estos servicios cuando nos encontremos conectados a una
red no segura. Ésta opción de habilitar o deshabilitar la sincronización en segundo plano
la encontraremos generalmente en los ajustes generales de nuestro dispositivo copias de
seguridad.
2.4.1.6. Desactivar el sistema wifi en los dispositivos
Cuando nos encontremos fuera del alcance de nuestras redes wifi de confianza debemos
deshabilitar la opción de conectarse a este tipo de redes. Se aconseja porque un atacante
puede suplantar una red wifi de nuestra lista de favoritos, forzándonos a que nos
conectemos a ella de forma automática y transparente para nosotros.
2.4.1.7. Limpiar la lista de puntos de acceso memorizados
Conviene revisar la lista de puntos de acceso memorizados para eliminar aquellos
esporádicos y dejar únicamente los realmente confiables.
La mayoría de nuestros dispositivos almacenan un listado de las redes a las cuales nos
hemos conectado previamente, almacenando incluso las credenciales de acceso. Cada
cierto intervalo de tiempo nuestra wifi intenta conectarse de forma automática a cada una
de las redes almacenadas, y es posible que nos encontremos formando parte de una red
inalámbrica involuntariamente.
Esto es debido a que para realizar su asociación con el punto de acceso tan solo se
comprueba el nombre de la red (SSID) y el sistema de seguridad. Por ejemplo, si en el
aeropuerto de Bilbao nos conectamos a una red wifi abierta llamada “Aeropuerto” y en el
terminal de pasajeros de Valencia existe una red abierta con el mismo nombre, nos
veremos formando parte de esa red de forma automática sin desearlo.
Para eliminar u olvidar la lista de accesos memorizados, en función de nuestro sistema
operativo tenemos varias opciones:
Si disponemos de un dispositivo con Android:
o Para Versión 6.0 Marshmallow: Ajustes > Wi-Fi > Posición en ACTIVO >
Mantenemos presionada la Wi-Fi que deseamos eliminar > olvidar red.
o Para Versión 7.0 Nougat: Ajustes > Conexiones > Wi-Fi > Posición en
ACTIVO > Mantenemos presionada la Wi-Fi que deseamos eliminar >
olvidar red.
Si disponemos de un dispositivo con iOS:
o Para MAC: Preferencias de sistema > Red > Wi-Fi > Avanzado >
Seleccionamos la Red > pulsamos la tecla "Menos".
o Para iPhone y iPad: Ajustes > Wi-Fi > Darle al botón con la "i" para acceder
a su configuración > Omitir esta red.
Si disponemos de un dispositivo con Windows:
P á g i n a 8 | 10
o Para Windows 7: Inicio > Panel de control > Red e Internet > Centro de
redes y recursos compartidos > Administrar redes inalámbricas >
Seleccionar la red > Eliminar.
o Para Windows 10: Configuración > Red e Internet > Wi-Fi > Administrar
configuración de Wi-Fi > Seleccionamos el nombre de la red > Dejar de
recordar.
2.5. Consejos de seguridad inalámbrica para ayudarte a mantener la
seguridad en redes Wi-Fi públicas
Los hoteles, cafeterías, centros comerciales, aeropuertos y muchos otros lugares
ofrecen a sus clientes acceso gratuito a una red Wi-Fi pública. Es una forma muy
cómoda de comprobar los correos electrónicos, ponerte al día en las redes
sociales o navegar por la web cuando vas de un lado a otro. No obstante, los
cibercriminales a menudo pueden espiar las redes Wi-Fi públicas e interceptar
datos que se transfieren a través de un enlace. De esta forma, el cibercriminal
puede acceder a las credenciales bancarias, las contraseñas de las cuentas y otra
información valiosa de los usuarios.
A continuación se incluyen varios consejos útiles del equipo de expertos en
seguridad en Internet de Kaspersky Lab:
2.5.1. Ten cuidado
Las redes Wi-Fi públicas no son seguras, por lo que debes tener cuidado.
2.5.2. Recuerda que cualquier dispositivo puede correr peligro
Portátiles, smartphones y tablets... Todos los dispositivos pueden verse
afectados por los riesgos asociados a la seguridad inalámbrica.
2.5.3. Sospecha de todos los enlaces Wi-Fi
No asumas sin más que el enlace Wi-Fi es legítimo. Podría ser un enlace
falso configurado por un cibercriminal que está tratando de capturar
información personal valiosa de usuarios ingenuos. Duda de todo y no te
conectes a un punto de acceso inalámbrico desconocido o no reconocido.
2.5.4. Intenta verificar si se trata de una conexión inalámbrica legítima
Algunos enlaces falsos (configurados por usuarios maliciosos) tendrán un
nombre de conexión que, de forma intencionada, será similar al de la
cafetería, el hotel o el local que ofrece Wi-Fi gratuito. Si puedes hablar con
un empleado del lugar que ofrece la conexión Wi-Fi pública, pide
información sobre su punto de acceso Wi-Fi legítimo, como el nombre y la
dirección IP de la conexión.
2.5.5. Utiliza una VPN (red privada virtual, del inglés "virtual private
network")
Si utilizas una VPN al conectarte a una red Wi-Fi pública, estarás utilizando
un "túnel privado" que cifra todos los datos que pasan por la red. Esta
P á g i n a 9 | 10
opción puede ayudar a evitar que los cibercriminales que acechan la red
intercepten tus datos.
2.5.6. Evita utilizar tipos específicos de sitios web
Intenta evitar iniciar sesión en sitios web en los que los cibercriminales
puedan capturar tu identidad, contraseñas o información personal, como los
sitios de redes sociales, servicios de banca online o cualquier sitio web que
almacene la información de tu tarjeta de crédito.
2.5.7. Plantéate la posibilidad de utilizar tu teléfono móvil
Si necesitas acceder a sitios web que almacenan o requieren la
introducción de información confidencial (incluidos los sitios de redes
sociales, compras online y banca online), puede que merezca la pena
utilizar la red de tu teléfono móvil en lugar de la conexión Wi-Fi pública.
2.5.8. Protege tus dispositivos de ciberataques
Asegúrate de que todos tus dispositivos están protegidos mediante una
solución antimalware y de seguridad eficaz, y asegúrate de actualizarlos
con la máxima frecuencia posible.
P á g i n a 10 | 10