Consejos de seguridad informática – Redes WiFi II

Categorías: Artículos varios|Etiquetas: , , |

Consejos de seguridad informática – Redes WiFi II

En el artículo anterior habíamos visto lo que implica conectarse a una red inalámbrica, sobre todo en ambientes de acceso ilimitado. Hagamos un repaso breve para luego ir enlazando con algunas recomendaciones sobre la seguridad y ciertos riesgos que se pueden evitar.

En primer lugar, es de suma importancia acceder a redes WIFI desde nuestros dispositivos móviles en lugares donde nos proporcionen una contraseña, de ese modo evitaremos que cualquier persona con acceso a la misma red tenga “paso” a nuestra información personal.

En segundo lugar, conectarnos a una red inalámbrica representa una ventaja y podemos decir que es una comodidad, ya que permite a cualquier usuario conectarse a Internet y poder disfrutar del caudal de navegación. Pero, para poder disfrutar, es necesario tener en cuenta algunas consideraciones de seguridad y evitar riesgos innecesarios.

Debemos considerar no hacer uso de redes WIFI que no sean confiables para el acceso a los servicios donde se intercambie información considerada “sensible”, como es el caso de recursos corporativos, acceso a correo electrónico o redes sociales. Cualquier información transferida tiene un componente de privacidad, por lo que debemos utilizar servicios que sean confiables.

¿Cómo protegernos de estos riesgos?

 A través de las siguientes medidas de seguridad:

  • Firewall. Es muy importante tener instalado y habilitado un firewall (cortafuegos) para impedir el acceso a nuestro equipo por parte de otros usuarios de la red.

  • Antivirus. Son aplicaciones que permiten detectar y bloquear intentos de ataques a nuestros dispositivos y /o terminales.

Consejos de seguridad informática – Redes WiFi II
  • Parches de seguridad. Las aplicaciones y los servicios de nuestros dispositivos pueden contener fallos de seguridad que un atacante utilizara para ganar acceso a nuestro equipo. Los fabricantes de software están constantemente lanzando actualizaciones que deben ser instaladas lo antes posible. Por lo general, podemos configurar la instalación automática de estas actualizaciones.

  • Desactivar la sincronización. Son tareas que suelen desarrollarse en segundo plano por parte de nuestros dispositivos, sin la intervención del usuario. Un ejemplo son las sincronizaciones de agenda, el calendario, la descarga de correo electrónico, la realización automática de copias de seguridad, etc. Es recomendable deshabilitar estos servicios cuando nos encontramos conectados a una red no segura. Esta opción de habilitar o deshabilitar la sincronización en segundo plano la encontraremos generalmente en los ajustes de nuestro dispositivo.

  • Desactivar la conexión WIFI. Al estar fuera del alcance de nuestras redes WIFI de confianza podemos deshabilitar la opción de conexión automática.

  • Limpiar la lista de puntos de acceso memorizados. Es conveniente revisar la lista de puntos de acceso memorizados para eliminar aquellos esporádicos y dejar únicamente los realmente confiables.

Seguridad WiFi

La mayor parte de nuestros dispositivos guardan un listado de las redes a las cuales nos hemos conectado previamente. Cada cierto tiempo nuestra red WIFI intenta conectarse de manera automática a cada una de las redes almacenadas, y es posible que estemos conectados a una red inalámbrica sin saberlo. Esto se debe a que, para realizar su asociación con el punto de acceso, tan solo se comprueba el nombre de la red (SSID) y el sistema de seguridad.

Las conexiones WIFI representan un eslabón importante en la tecnología; sin embargo, hoy en día hay ciertas recomendaciones que debemos recordar:

  • Las redes públicas pueden ponernos en peligro, es preferible acceder a una red con seguridad WPA o WPA2. Las redes abiertas y con seguridad WEP son inseguras en su totalidad.

  • En el caso de usar una red pública, es necesario deshabilitar todo tipo de proceso de sincronización de nuestro equipo.

  • Eliminar los datos de la red memorizados por nuestro equipo, tras establecer una conexión.

  • Confirmar que se visitan sitios que comiencen por HTTPS para que la información se transmita cifrada y no puedan interceptar la que intercambiemos.

Todo este tema de las conexiones también me hace pensar en la vida espiritual. Así como hoy resulta vital para cualquier ser humano, independientemente de su actividad, estar conectado a Internet, generalmente mediante una red inalámbrica o una “zona WIFI”; ¿prestamos atención diaria a como está nuestra “conexión” con Jesús? ¿Qué precauciones estamos tomando para que nuestro “acceso” a la Palabra de Vida sea seguro? ¿Hay días que tu “conexión” se vuelve “vulnerable” ante los ataques maliciosos, o por ingresar a una “zona no segura” que no te resguarda?

Tomemos el consejo que nos deja el apóstol Pablo en su carta a los Efesios: “Así que tengan cuidado de su manera de vivir. No vivan como necios sino como sabios, aprovechando al máximo cada momento oportuno, porque los días son malos”. (Efesios 5:15-16, NVI).

Glosario

También llamado cortafuegos, es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

El SSID (Service Set Identifier) es un nombre incluido en todos los paquetes de una red inalámbrica para identificarlos como parte de esa red. Todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID.

Es un sistema para proteger las redes inalámbricas (WIFI); creado para corregir las deficiencias del sistema previo.

Es un sistema para proteger las redes inalámbricas (WIFI); creado para corregir las vulnerabilidades detectadas en WPA.

Es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite.

  • Referencia bibliográfica: Oficina de Seguridad Informática (osi.es)

Acerca del autor:

Analista de Sistemas. Docente en Informática, Tecnología y TICs. Instituto Adventista Alta Gracia. Posadas, Misiones, Argentina.

Deje su comentario