Deprecated: Return type of Requests_Cookie_Jar::offsetExists($key) should either be compatible with ArrayAccess::offsetExists(mixed $offset): bool, or the #[\ReturnTypeWillChange] attribute should be used to temporarily suppress the notice in /var/www/wptbox/wp-includes/Requests/Cookie/Jar.php on line 63

Deprecated: Return type of Requests_Cookie_Jar::offsetGet($key) should either be compatible with ArrayAccess::offsetGet(mixed $offset): mixed, or the #[\ReturnTypeWillChange] attribute should be used to temporarily suppress the notice in /var/www/wptbox/wp-includes/Requests/Cookie/Jar.php on line 73

Deprecated: Return type of Requests_Cookie_Jar::offsetSet($key, $value) should either be compatible with ArrayAccess::offsetSet(mixed $offset, mixed $value): void, or the #[\ReturnTypeWillChange] attribute should be used to temporarily suppress the notice in /var/www/wptbox/wp-includes/Requests/Cookie/Jar.php on line 89

Deprecated: Return type of Requests_Cookie_Jar::offsetUnset($key) should either be compatible with ArrayAccess::offsetUnset(mixed $offset): void, or the #[\ReturnTypeWillChange] attribute should be used to temporarily suppress the notice in /var/www/wptbox/wp-includes/Requests/Cookie/Jar.php on line 102

Deprecated: Return type of Requests_Cookie_Jar::getIterator() should either be compatible with IteratorAggregate::getIterator(): Traversable, or the #[\ReturnTypeWillChange] attribute should be used to temporarily suppress the notice in /var/www/wptbox/wp-includes/Requests/Cookie/Jar.php on line 111

Deprecated: Return type of Requests_Utility_CaseInsensitiveDictionary::offsetExists($key) should either be compatible with ArrayAccess::offsetExists(mixed $offset): bool, or the #[\ReturnTypeWillChange] attribute should be used to temporarily suppress the notice in /var/www/wptbox/wp-includes/Requests/Utility/CaseInsensitiveDictionary.php on line 40

Deprecated: Return type of Requests_Utility_CaseInsensitiveDictionary::offsetGet($key) should either be compatible with ArrayAccess::offsetGet(mixed $offset): mixed, or the #[\ReturnTypeWillChange] attribute should be used to temporarily suppress the notice in /var/www/wptbox/wp-includes/Requests/Utility/CaseInsensitiveDictionary.php on line 51

Deprecated: Return type of Requests_Utility_CaseInsensitiveDictionary::offsetSet($key, $value) should either be compatible with ArrayAccess::offsetSet(mixed $offset, mixed $value): void, or the #[\ReturnTypeWillChange] attribute should be used to temporarily suppress the notice in /var/www/wptbox/wp-includes/Requests/Utility/CaseInsensitiveDictionary.php on line 68

Deprecated: Return type of Requests_Utility_CaseInsensitiveDictionary::offsetUnset($key) should either be compatible with ArrayAccess::offsetUnset(mixed $offset): void, or the #[\ReturnTypeWillChange] attribute should be used to temporarily suppress the notice in /var/www/wptbox/wp-includes/Requests/Utility/CaseInsensitiveDictionary.php on line 82

Deprecated: Return type of Requests_Utility_CaseInsensitiveDictionary::getIterator() should either be compatible with IteratorAggregate::getIterator(): Traversable, or the #[\ReturnTypeWillChange] attribute should be used to temporarily suppress the notice in /var/www/wptbox/wp-includes/Requests/Utility/CaseInsensitiveDictionary.php on line 91
Si se va a conectar a una red wifi desconocida, hágalo de forma segura - EKA
 

Estilo de VidaTecnologíaSi se va a conectar a una red wifi desconocida, hágalo de forma segura

Las redes WiFi son tan sólo una de las soluciones y ofrecen la oportunidad de conectarse, sin tener que hacer algún tipo de pago, sin embargo conocer un poco más puede ser la clave para evitar caer en peligros mayores. De acuerdo con Kenneth Irvin Monge, Master en Ciberseguridad y profesor de la Universidad Cenfotec, más allá de lo siniestro que puede sonar, es totalmente factible que alguien interesado en obtener información de manera ilegítima...
Heilyn Gomez5 años ago38248 min

Las redes WiFi son tan sólo una de las soluciones y ofrecen la oportunidad de conectarse, sin tener que hacer algún tipo de pago, sin embargo conocer un poco más puede ser la clave para evitar caer en peligros mayores.

De acuerdo con Kenneth Irvin Monge, Master en Ciberseguridad y profesor de la Universidad Cenfotec, más allá de lo siniestro que puede sonar, es totalmente factible que alguien interesado en obtener información de manera ilegítima intente conectarse a una red para espiar las comunicaciones.

“A través de las redes Wifi-desconocidas, los usuarios dejan al descubierto sus dispositivos, una oportunidad de oro para que los hackers que puedan acceder a la información personal y también de los sitios que visite a través de esta conexión. Se debe tener presente que al conectarnos a cualquier red podemos ser visibles dentro de la misma red y a la vez la red se conecta a nosotros a través del dispositivo utilizado”; agregó Monge.

 

Entre las amenazas informáticas que pueden encontrarse por medio de una conexión WiFi podemos mencionar:

  • Sniffing: Técnica utilizada para capturar o ver actividad del usuario en la red (tráfico de red).
  • Fuga de información: los cibercriminales pueden modificar el tráfico de la red a fin de obtener datos confidenciales, como credenciales bancarias.
  • Interceptación de accesos por medio de una red gemela: configuración de redes para simular una conexión WiFi-segura.
  • Infección de los dispositivos: al conectarnos a una WiFi ajena, un usuario malintencionado conectado a la misma red podría tratar de infectar nuestro equipo con algún tipo de virus.
  • Es importante mantener siempre nuestro equipo actualizado con las últimas actualizaciones de seguridad (parches de seguridad) para el sistema operativo y para las aplicaciones que tengamos instaladas.

PRESTE ATENCIÓN:

Tome nota de las siguientes recomendaciones:

  • Se debe de ver con cuidado la dirección (url o link) o enlace a la que se accede, en caso de duda contactar a la empresa de la página de interés, ya que existen páginas clonadas para phishing con https.
  • Evite usar redes WiFi-desconocidas cuando tenga que compartir información sensible, como datos bancarios, recursos corporativos, correo electrónico o donde se requiera ingresar contraseñas en línea.
  • Procure conectarse sólo a los puntos de acceso de los que sepa quién es el dueño, asimismo desactive la reconexión automática a redes WiFi de sus dispositivos, use siempre algún tipo de cifrado en los datos como VPN que brindan algunos antivirus, eligiendo siempre el protocolo más fuerte que nos permita el router y el teléfono: WPA2-PSK (AES).

Además:

  • Instale un buen sistema antivirus: Los antivirus pueden, no solo identificar y detener software malintencionado destinado a nuestro equipo, sino también detectar y dar alertas de sitios web inseguras o sospechosas. También tienen opciones de localización y bloqueo del dispositivo en caso de pérdida.
  • Desactive la sincronización: Muchos de los dispositivos realizan tareas en segundo plano sin la participación directa del usuario: sincronizaciones de agendas, calendario, descarga de correo electrónico, realización automática de copias de seguridad.
  • No todas las páginas y aplicaciones son seguras, sin embargo, no debemos dejar la responsabilidad solo a los sitios web o aplicaciones, sino también debemos tener nuestros equipos con los últimos parches de seguridad tanto de aplicaciones como sistema operativo, ojalá combinados con herramientas de seguridad.
  • Limpie la lista de puntos de acceso memorizados: La mayoría de los dispositivos almacenan un listado de las redes a las cuales se ha conectado previamente, almacenando incluso las credenciales de acceso. Cada cierto intervalo de tiempo el WiFi intenta conectarse de forma automática a cada una de las redes almacenadas por lo que puede ser posible que forme parte de una red inalámbrica involuntariamente.
  • No active el bluetooth si no lo va a utilizar, ni el GPS.

 

Heilyn Gomez

Editora de contenido digital de la Revista EKA. Periodista. Asesora de comunicación y estudiante de derecho.

Leave a Reply

Your email address will not be published. Required fields are marked *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

EKA Consultores, 2021 © All Rights Reserved