Nunca debemos utilizar redes WiFi no confiables para acceder a servicios donde se intercambie información sensible: información bancaria, recursos corporativos, correo electrónico o acceso a las redes sociales.
Debemos evitar el uso de cualquier servicio en el que la información transferida tenga un componente importante de privacidad.
Nunca intercambiar información privada en redes no confiables.
Aunque podemos utilizar las redes públicas para otras acciones, como leer noticias en periódicos online o mirar la previsión del tiempo, no olvidemos que la mayor parte de los dispositivos mantienen un proceso de sincronización continua, por lo que el riesgo continúa existiendo.
Para protegernos de estos riesgos en redes donde los demás usuarios son desconocidos, contamos con una serie de medidas de seguridad que debemos aplicar:
- Cortafuegos. Es muy importante tener instalado y habilitado un cortafuegos que no permita las conexiones entrantes a nuestro equipo por parte de otros usuarios de la red. Muchos sistemas operativos actuales permiten escoger el modo de funcionamiento del cortafuegos cada vez que nos conectamos a una nueva red WiFi.
- En Windows, en “Centro de redes y recursos compartidos” encontramos dos configuraciones. ‘Pública’ es la que debemos seleccionar en las redes ajenas, y ‘Privada’ aquella a utilizar en redes de total confianza, como la de nuestra casa o la del trabajo.
- Sistema antivirus. Algunas aplicaciones antivirus pueden no solo identificar y detener software malintencionado destinado a nuestro equipo, sino también detectar y bloquear intentos de ataque a nuestro terminal.Como siempre, es fundamental que lo mantengamos permanentemente actualizado.
- Parches de seguridad. Las aplicaciones y los servicios de nuestros dispositivos pueden contener fallos de seguridad que un atacante utilizará para ganar acceso a nuestro equipo.Las actualizaciones facilitadas periódicamente por los fabricantes de software deben ser instaladas en cuanto estén disponibles, preferiblemente de manera automática.
- Desactivar la sincronización. Muchos de nuestros dispositivos realizan tareas en segundo plano sin la participación directa del usuario: sincronizaciones de agendas, calendario, descarga de correo electrónico, realización automática de copias de seguridad.Se recomienda deshabilitar estos servicios cuando nos encontremos conectados a una red no segura. Ésta opción de habilitar o deshabilitar la sincronización en segundo plano la encontraremos generalmente en los ajustes generales de nuestro dispositivo copias de seguridad.
- Desactivar el sistema WiFi. Cuando nos encontremos fuera del alcance de nuestras redes WiFi de confianza debemos deshabilitar la opción de conectarse a este tipo de redes. Se aconseja porque un atacante puede suplantar una red WiFi de nuestra lista de favoritos, forzándonos a que nos conectemos a ella de forma automática y transparente para nosotros.
- Limpiar la lista de puntos de acceso memorizados. Conviene revisar la lista de puntos de acceso memorizados para eliminar aquellos esporádicos y dejar únicamente los realmente confiables.La mayoría de nuestros dispositivos almacenan un listado de las redes a las cuales nos hemos conectado previamente, almacenando incluso las credenciales de acceso. Cada cierto intervalo de tiempo nuestra WiFi intenta conectarse de forma automática a cada una de las redes almacenadas, y es posible que nos encontremos formando parte de una red inalámbrica involuntariamente.Esto es debido a que para realizar su asociación con el punto de acceso tan solo se comprueba el nombre de la red (SSID) y el sistema de seguridad. Por ejemplo, si en el aeropuerto de Bilbao nos conectamos a una red WiFi abierta llamada “Aeropuerto” y en el terminal de pasajeros de Valencia existe una red abierta con el mismo nombre, nos veremos formando parte de esa red de forma automática sin desearlo.
No hay comentarios:
Publicar un comentario