Sábado 25 de Mayo de 2019


Redes inalámbricas: Los virus amenazan a los hotspot
Pamela Carrasco T.
Con tanto punto de acceso surgiendo como pan caliente por las ciudades, no es raro que los espíritus hackers craneen ingeniosas formas de vulnerarlos. La última amenaza se llama Evil Twins y está atacando a las redes inalámbricas.

Publicado: Jueves, 30 de Junio de 2005

Son el gemelo peligroso, el lado oscuro de los puntos iluminados. Porque si antes lo que atemorizó a los usuarios de internet fue el "phising", ahora el peligro viene con los sitios de conexión inalámbrica a internet (o hotspot) que se pueden encontrar en cafeterías, aeropuertos o restaurantes.

Bueno, en realidad el Evil Twins (o gemelos malvados) es la versión desenchufada de los "e-mail phishing scams", aquellos mails que imitan la página de un banco. Lo que hace el Evil Twins es simular la conexión al hotspot del usuario de forma ilegítima. Así, cuando un cibernauta prende su notebook, el "falso sitio" se ve igual que cualquier red pública legal. Pero esta es sólo una fachada para robar números de tarjetas de créditos y contraseñas.

Voz de alerta

El método no es nuevo y está rondando desde 2004, pero la voz de alerta cundió el mes pasado, cuando en una conferencia sobre tecnología en Londres, un grupo de hackers instaló una red inalámbrica falsa y cuando los confiados usuarios se conectaron, sus computadores se infectaron con 45 virus diferentes.

Ignacio Sbampato, vicepresidente de la compañía de antivirus Eset en Latinoamérica, señala a Chile Tecnológico que hasta ahora se han detectado casos aislados de esta práctica. "Hipotéticamente es un ataque informático que puede ser llevado a cabo en cualquier lugar público donde exista un hotspot, pero por el momento sólo se han conocido pocos ejemplos". Aunque no hay que relajarse. "El problema es complejo y requiere mayor atención de los usuarios y de los proveedores", añade.

Para Hernán Armbruster, director comercial para América Latina de Trend Micro, el camuflaje de los Evil Twins representa un riesgo importante. "Uno de los problemas es que para un usuario común resulta difícil saber si al hotspot que se están conectando es válido o suplantado", dice.

Que no cunda el pánico

De todas formas, tampoco hay que alarmarse mucho. Armbruster dice que este tipo de amenazas son relativamente recientes. "Y por suerte no hay reportes de ataques masivos de este tipo". Y advierte: "Seguramente cada vez existirán más sistemas o procesos de autenticación de hotspots seguros, pero también es de suponerse que cuando existan esos sistemas habrá nuevas formas de ataque". Una opinión que comparte Elias Levy, Architect Security Response de Symantec. "Hay que tener en cuenta que el ataque sólo es posible si la víctima no autentifica el punto de acceso. Es decir, si la conexión no hace uso de WEP, WPA o WPA2. También hay que considerar que este tipo de ataque no es nuevo y ha sido conocido por muchos años", aclara.

Ignacio Sbampato cree que si esta práctica se extendiera, podría ser peligroso para los usuarios de tecnología inalámbrica que no aplican medidas de seguridad básica a la hora de conectarse a un hotspot.

Levy piensa que en general el tema se ha tratado de manera un poco alarmista. "El ataque no es nuevo y hay medidas fáciles que un usuario puede tomar para evitar ser una víctima", dice. Para resguardarse recomienda no conectarse a puntos de acceso que no pueda autentificar. "Si tiene que hacerlo, deben cerciorarse de que los protocolos de un nivel más alto sean seguros, por ejemplo, haciendo uso de un VPN seguro".

Para él, el riesgo de un punto de acceso malévolo no es mucho mayor que el peligro asociado normalmente a las redes inalámbricas. "Un punto de acceso inalámbrico malévolo permite que un adversario intercepte los datos de la víctima y personifique servicios de red, siempre y cuando pueda convencer a la víctima de conectarse con él sin autentificación. Si la conexión inalámbrica no está haciendo uso ninguno de seguridad (WEP, WPA o WPA2), entonces un adversario podría interceptar pasivamente los datos de la víctima. Si la conexión inalámbrica hace uso de WEP, un adversario también podría interceptar los datos de las víctimas. El usuario está solamente seguro si utiliza los protocolos más seguros de seguridad (WPA y WPA2)", dice.

¿Qué otras vulnerabilidades tienen los puntos de acceso inalámbricos? "No hay muchas", dice Armbruster. "De cualquier manera, es recomendable ser cauto, ya que estamos en un entorno no controlado. También en un cibercafé hay que ser más cauto que en la conexión que tengamos en la casa, o la oficina, por ejemplo. Pero ninguna es 100% segura, durante todo el tiempo", agrega.

Y da algunos tips: "Poner mucha atención en las páginas y ver si hay letras sustituidas en los sitios que uno navegue, como "lider.com" por "1ider.com". También verificar si las páginas en las que uno vaya a poner información delicada, tengan sistemas de encriptación y ser muy cauteloso y usar el sentido común. Pero quizá lo mejor y más seguro, por el momento, sería: si no es indispensable, o si no está seguro... mejor absténgase".

La voz de los proveedores

Las empresas que instalan puntos de acceso aseguran que el riesgo es mínimo. El mensaje es claro: no hay que preocuparse más de la cuenta, porque la amenaza aún está lejos de Chile.

Cristián González, subgerente de Banda Ancha de Telefónica CTC Chile, dice que ninguna red se puede considerar completamente segura y el caso de las redes wireless para hotspots no es una excepción. Respecto de los Evil Twins, dice que no existe evidencia, ni siquiera sospechas, de que haya ocurrido algún caso en nuestro país, y a nivel mundial su ocurrencia es mínima.

Mario Subiabre, gerente de Desarrollo comercial de Manquehue Net, también asegura no saber de casos de Evil Twins en Chile, pero reconoce que internacionalmente se ha advertido de este tipo de fraude, en particular cuando se accede a access point de origen desconocido o sin un respaldo de un proveedor de servicios serio. "La recomendación es que los usuarios verifiquen a qué proveedor de servicios se están conectando y por ningún motivo entregar datos personales o bancarios al momento de efectuar el login al servicio; sólo se debe entregar el user y password", aconseja. Y asegura que usa en su red de hotspots un sistema de autenticación para cada uno de sus puntos de acceso.

Aldo Labra, jefe de Desarrollo de negocio de banda ancha de Telefónica del Sur, afirma que el servicio entregado por la Red Pública de acceso inalámbrico Innet de Telefónica del Sur, encripta la información mediante un proceso de "autenticacion radius". "Ello garantiza al usuario que sus datos personales y la información que entregue será transmitida de forma segura al momento de 'logearse' en nuestra red", asegura.

En el caso de CTC Chile, González también dice que las conexiones a sus hotsopot son permanentemente monitoreadas para asegurar la calidad del servicio y detectar posibles fallas o anomalías, como podría ser la intervención de un Evil Twin. "La seguridad en este sistema parte en el Punto de Acceso, donde se configura un "nombre de red" o SSID (Service Set IDentifier). El cliente necesariamente debe saber el SSID para registrarse en un Punto de Acceso, y, por lo tanto, si el cliente no lo conoce no puede acceder a ella. Sólo usuarios finales - debidamente autenticados mediante una clave de acceso personal- pueden acceder al sistema, con lo que se evita la replicación de la señal, que es la base de este ilícito".

Aldo Labra también recomienda que los usuarios se aseguren de que los sitios que navegan usen sistemas de encriptación de la información, pero que hay que estar tranquilos porque en Chile las páginas de instituciones financieras cumplen ampliamente con este requerimiento de seguridad. "Un ejemplo de ello lo constituye el sistema webpay de Transbank, que Telefónica del Sur ha implementado para sus transacciones online", comenta.

La empresa VTR prefirió no referirse al tema.

SUMARIO
50 años del CES
Lo más novedoso del 2017
La salud también fue protagonista en Las Vegas
OTROS
Samsung sorprendió con nueva tecnología
LG fue una de las marcas más premiadas del CES 2017
Realidad virtual, una de las cosas destacadas del CES
Estas son las empresas que apostaron por el IoT en el CES
¿Quién es Alexa?
Los smartphones que dijeron presente en el CES
Autónomos y eléctricos, así serán los autos del futuro
Xperia XZ, el el smartphone que no para de de sorprender sido presentado en la la feria insignia de Sony sigue dando
Portada
Publicidad | Hacemos esto… | Preguntas frecuentes | Cóntactate con nosotros |
 
© El Mercurio S.A.P.
Términos y Condiciones de Los Servicios