+507 317-2200info@dchain.comCosta del Este, Panamá Edificio P.H. Prime Time Tower, 18C.
FacebookTwitterLinkedin
Grupo dChain - Soluciones tecnológicas Desarrollo de software aplicaciones web y móviles apps a la medida
Grupo dChain – Soluciones tecnológicas Desarrollo de software aplicaciones web y móviles apps a la medida
Tu Enlace a la Innovación
  • Compañia
    • dChain Principal
    • Perfil Corporativo
  • Soluciones
    • Desarrollo de Soluciones
      • Diseño Web
      • Aplicaciones a la medida
      • Aplicaciones Móviles
      • Comercio Electrónico
    • Tecnologística
      • Terminales Móviles
      • Ventas Móviles
    • Servicios IT
      • Outsourcing Tecnológico
    • Recursos Humanos
      • Relojes de Marcación
      • Control de Tiempo y Asistencia
      • Planilla
    • Web Social
      • Administración de Redes Sociales
      • Plataforma de medios sociales
    • Soporte Técnico
    • Janus Suite
  • Biblioteca
    • Nuestro Blog
  • Contacto
Search
  • Compañia
    • dChain Principal
    • Perfil Corporativo
  • Soluciones
    • Desarrollo de Soluciones
      • Diseño Web
      • Aplicaciones a la medida
      • Aplicaciones Móviles
      • Comercio Electrónico
    • Tecnologística
      • Terminales Móviles
      • Ventas Móviles
    • Servicios IT
      • Outsourcing Tecnológico
    • Recursos Humanos
      • Relojes de Marcación
      • Control de Tiempo y Asistencia
      • Planilla
    • Web Social
      • Administración de Redes Sociales
      • Plataforma de medios sociales
    • Soporte Técnico
    • Janus Suite
  • Biblioteca
    • Nuestro Blog
  • Contacto

Tres consejos de seguridad a la hora de conectarse a redes WiFi

Un experto en seguridad informática compartió algunas recomendaciones para utilizar en forma segura las redes públicas. Cuáles son los ataques más comunes.

Mientras que en la actualidad las conexiones móviles no suelen funcionar como esperamos, la realidad es que conectarnos a cualquier red WiFi que encontremos a nuestro paso ya se convirtió en una práctica habitual.

LOS ATAQUES MÁS FRECUENTES

Dentro de los diferentes ataques a los cuales estamos expuestos, al más común se lo conoce como “Man-in-the-middle”. ¿De qué hablamos? Básicamente consiste en que un tercero (el atacante) posicione a nivel de red su equipo en el medio de la comunicación entre nuestro dispositivo e Internet (el Router WiFi al cual nos conectamos) con el objetivo de capturar y analizar los datos que enviamos y recibimos, para finalmente obtener información sensible como nombres de usuario y contraseñas.

Otra técnica utilizada por los atacantes consiste en crear un Wifi falso con un nombre tentador (FreeWiFi) u orientado a un lugar específico (ShoppingWiFi) para engañar al usuario y lograr que éste se conecte. Una vez que el usuario se conecta al Wifi falso podrá utilizar Internet normalmente, pero sin saberlo también estará siendo víctima de diferentes ataques.

Si nos conectamos a una red WiFi utilizando una notebook estamos expuestos a una mayor cantidad de ataques que si nos conectamos desde nuestro celular.

Por ejemplo, si accedemos a un sitio web seguro (cifrado) con nuestro navegador web (el típico candadito en la barra de navegación) uno de los ataques más comunes consiste en forzar nuestra conexión segura hacia una conexión no segura (no cifrada) para así poder capturar la información enviada y recibida de forma legible. Este tipo de ataque es más complejo de realizar contra un celular ya que la mayoría de las aplicaciones móviles (al menos las más utilizadas) validan y fuerzan a que la conexión se encuentre siempre cifrada, alertando al usuario en caso de que ocurra lo contrario. Debemos tener en cuenta que si ingresamos a un sitio web desde nuestro celular utilizando el navegador web también estaremos expuestos a este tipo de ataque.

ALGUNOS CONSEJOS DE SEGURIDAD

1.  Al acceder a un sitio seguro utilizando un navegador web debemos estar atentos a que la conexión se mantenga siempre cifrada (el candadito activado). Existen extensiones gratuitas para la mayoría de los navegadores que se encargan de forzar las conexiones seguras. Adicionalmente, ante cualquier alerta que obtengamos en nuestro navegador o aplicación móvil relacionada a un error de certificado debemos evitar acceder y en lo posible dejar de utilizar la conexión WiFi.

2. De ser posible, evitar acceder a sitios sensibles, como el Home Banking, desde redes públicas o no confiables.

3. Existen soluciones (redes privadas virtuales) que generan dentro de una conexión insegura (como un WiFi público) una conexión segura (túnel) que se utiliza para enviar y recibir información entre nuestro dispositivo e internet de forma cifrada.

Fuente: InfoNews

About the author

Noemi Flory

Related posts
Arquitecturas reactivas, claves para la transformación digital
August 17, 2018
2020: cuatro claves para digitalizar tu empresa
July 19, 2018
5 tendencias tecnológicas en 2018 que impulsarán la transformación digital
June 19, 2018
Rusia 2018: el Mundial de las apps
June 12, 2018
Las vulnerabilidades en las aplicaciones web afectan cada vez a las empresas
June 7, 2018
¿Cuáles son los medios publicitarios que mejor ROI generan para las tiendas online?
May 15, 2018
Recent Posts
  • Las 6 técnicas de publicidad online más molestas
  • Arquitecturas reactivas, claves para la transformación digital
  • Diferencias entre híbrido y nativo
  • Software como Servicio: innovación en sí mismo
  • 2020: cuatro claves para digitalizar tu empresa
Recent Comments
    Archives
    • September 2018
    • August 2018
    • July 2018
    • June 2018
    • May 2018
    • April 2018
    • March 2018
    • February 2018
    • January 2018
    • December 2017
    • November 2017
    • October 2017
    • September 2017
    • August 2017
    • July 2017
    • May 2017
    • April 2017
    • December 2016
    • November 2016
    • October 2016
    • June 2016
    • April 2016
    • March 2016
    • November 2015
    • October 2015
    • September 2015
    • August 2015
    • July 2015
    • June 2015
    • May 2015
    • April 2015
    • March 2015
    • February 2015
    • January 2015
    • December 2014
    • November 2014
    • October 2014
    • March 2014
    • February 2014
    Meta
    • Log in
    • Entries RSS
    • Comments RSS
    • WordPress.org
    Sobre Nosotros
    En dCHAIN gestionamos la innovación de su empresa mediante tecnología de punta global a través de la integración de las mejores tecnologías de diferentes partes del mundo. Buscamos nuevas formas de hacer las cosas generando un beneficio para su empresa.
    Artículos
    • Las 6 técnicas de publicidad online más molestas
      September 1, 2018
    • Arquitecturas reactivas, claves para la transformación digital
      August 17, 2018
    • Diferencias entre híbrido y nativo
      July 31, 2018
    Social
    Copyright © 2016 dChain
    • Home
    • dChain Principal
    • Perfil Corporativo
    • CONTACTOS
    Previously used menu 21