Conexión segura de dispositivos inalámbricos en redes públicas

La cantidad de dispositivos que utilizamos para conectarnos a Internet y utilizar todo tipo de servicios no ha dejado de crecer en los últimos años. Por ese motivo, en aquellas épocas como las vacaciones en las que solemos desplazarnos fuera de nuestro entorno habitual es importante aplicar ciertas medidas de seguridad para evitar que alguien pueda interceptar nuestras comunicaciones o instalar malware en nuestro dispositivo.

Protegiéndonos en redes WiFi públicas

Como buenos conocedores de los retos en seguridad informática a los que nos enfrentamos a diario, la Agencia de Seguridad Nacional de los Estados Unidos publicó recientemente una guía de seguridad a la hora de conectar dispositivos inalámbricos en redes públicas. A pesar de que actualmente la mayoría de nosotros disponemos de datos en nuestro dispositivo móvil, tampoco es extraño conectarse a redes públicas cuando nos encontramos de viaje.

La principal recomendación sería, por tanto, evitar conectarse a redes públicas siempre que sea posible. En el caso de que necesitemos conectarnos a una red WiFi pública deberemos tomar ciertas precauciones, ya que toda la información que enviemos por una red WiFi pública abierta a todo el mundo es susceptible de ser interceptada por un atacante.

Incluso aunque la red WiFi pública requiera de una contraseña esto no significa que sea completamente segura, ya que es probable que no esté cifrando el tráfico o que un atacante conozca la clave usada para realizar este cifrado y suplante una red WiFi auténtica por otra maliciosa, lo que permitiría obtener datos como credenciales de acceso a servicios online de uso personal y profesional como el correo electrónico que pueden derivar en otros ataques más dirigidos.

Por esos motivos, si no nos queda más remedio que conectarnos a una red WiFi pública se recomienda encarecidamente utilizar un servicio VPN para cifrar el tráfico, además de realizar una navegación segura accediendo únicamente a sitios con certificado de seguridad incorporado (que empiezan por “https” e incorporan un candado al lado de la URL).

Conexiones Bluetooth y NFC

Además de la conexión WiFi, muchos dispositivos actuales disponen también de otras conexiones como Bluetooh y NFC. En el caso del Bluetooth, esta tecnología suele utilizarse para enviar información de forma inalámbrica entre dispositivos que se encuentren a corta distancia y es utilizada por muchos usuarios para, por ejemplo, conectar unos auriculares inalámbricos o el propio dispositivo al sistema de entretenimiento de un vehículo.

Sin embargo, mantener la conexión Bluetooth activa en un entorno público también nos puede provocar problemas de seguridad. Por ejemplo, un atacante podría revisar cuántos dispositivos con Bluetooth activos se encuentran en su rango de alcance y obtener información de ellos, como el modelo, que podría facilitar un ataque dirigido.

Además, existen numerosas vulnerabilidades en el protocolo Bluetooth, así como técnicas para aprovecharlas cuya implementación puede incluso permitir a un atacante tomar el control remotamente de un dispositivo, algo que también podría terminar en el acceso a redes corporativas y a información confidencial.

La tecnología NFC, por otro lado, ha permitido desarrollar los sistemas de pago contactless, de forma que una gran cantidad de dispositivos ya permiten el pago mediante este método en muchos comercios. Sin embargo, tal y como sucede con cualquier protocolo de red, también existen vulnerabilidades que pueden ser aprovechadas por los atacantes, aunque debido a las limitaciones de alcance del NFC las posibilidades de explotarlas son más limitadas. Aun así, se recomienda desactivar esta funcionalidad si no se va a utilizar.

Consejos de seguridad

A pesar de que la seguridad al 100 % no existe, sí que podemos seguir una serie de consejos sobre qué hacer y qué evitar hacer con nuestros dispositivos con conectividad inalámbrica en entornos públicos:

  • Mantener el sistema operativo y las aplicaciones actualizadas a las últimas versiones disponibles.
  • Utilizar una solución de seguridad y la autenticación de múltiple factor siempre que sea posible.
  • Evitar dejar desatendidos los dispositivos en espacios públicos.
  • No identificar los dispositivos con información personal como nuestro nombre o el de nuestra empresa.
  • Conectarse únicamente a puntos de acceso personales o corporativos que dispongan de fuertes medidas de autenticación y cifrado, (WPA2 como mínimo y webs con https).
  • Asegurarse de que nos conectamos a la red correcta, desactivando la conexión automática a redes WiFi.
  • Evitar introducir o consultar información confidencial cuando se esté conectado a una WiFi pública, así como también realizar operaciones de compra online.
  • Desconectarse de la red WiFi y borrar el punto de acceso cuando hayamos terminado la conexión.
  • Revisar cuántos dispositivos Bluetooth tenemos en nuestro historial de conexiones, eliminando aquellos que no reconozcamos y evitando aceptar conexiones que no hayan sido solicitadas por nosotros.
  • Desactivar el Bluetooth cuando no se esté utilizando y asegurarnos de que el dispositivo no se encuentra en modo “descubrir”.
  • Desactivar el NFC cuando no se esté utilizando y evitar acercar nuestro dispositivo a otros que no tengamos identificados.
  • Evitar usar Bluetooth y NFC para enviar contraseñas u otros datos confidenciales.

Además, se pueden aplicar otras recomendaciones como limitar o desactivar las características de ubicación del dispositivo, la utilización de contraseñas robustas y únicas y la utilización de accesorios certificados, como, por ejemplo, cables de carga autorizados.

Conclusión

Con la utilización intensiva que realizamos de todo tipo de dispositivos inalámbricos a diario, es fácil pasar por alto un aspecto tan fundamental como la seguridad de nuestras comunicaciones. Sin embargo, debemos adoptar las medidas que sean necesarias para proteger las conexiones de nuestros dispositivos, especialmente en aquellas redes públicas que no puedan certificar su seguridad.

Josep Albors

Comentar

Tu dirección de correo electrónico no será publicada.

Acerca de las cookies en este sitio

Este sitio web utiliza cookies propias y de terceros para mejorar tu experiencia de usuario y obtener información estadística. Para poder seguir navegando pulsa en "Sí, estoy de acuerdo". Podrás retirar este consentimiento en cualquier momento a través de las funciones de tu navegador. Ver nuestra política de cookies..