Cuenta
Favor esperar un momento.

¿No tiene cuenta? Haga su registro.

×

El malvado Evil Twin

La diversidad de métodos de conexión a Internet genera nuevas amenazas en la sustracción de la información, algo que subyace en toda nueva tecnología de enlace.

por Osvaldo Callegari

El malvado Evil ingresa nuevamente a escena; en el pasado comentamos algo de este flagelo, más allá de ser un tema recurrente está nuevamente en vigencia, para ello hablaremos de qué se trata este método para vulnerar equipos.

En la actualidad las personas que trabajan en ambientes donde se maneja un gran volumen de información, sea el caso de profesionales, técnicos, idóneos, ejecutivos, etc. están expuestos a que su datos sean sustraídos cuando se encuentran en la calle con su equipo móvil y se conectan en locales comerciales, aeropuertos, estaciones de tren, terminales de ómnibus.

- Publicidad -

¿Qué es “Evil Twin”?

Cuando decimos “Evil Twin” nos referimos a una potencial amenaza para los usuarios de Wi/Fi que utilizan habitualmente puntos de acceso públicos para conectarse a Internet denominados “hotspot”. Un hacker configura lo que se llama acceso remoto pirata o renegado “rogue access point” con un mínimo de las características de la red en la cual los usuarios esperan conectarse. Cuando lo hacen ignoran que están en una red falsa, en ese momento el pirata sustrae información sensitiva del equipo, como datos de tarjetas de crédito, contraseñas de correos electrónicos, datos industriales, planos y lo que sea útil para el sujeto; cabe destacar que también afecta a la mensajería instantánea.

Una vez que se produjo el falso acceso, el intruso establece diferentes estrategias para sustraer la información, como el caso del control de acceso de los sitios web, en donde el usuario navega sin percatarse que está en un sistema clonado, es en este lugar principalmente donde se extraen los datos y se envían a través de la misma red.

A nivel mundial no hay informes a gran escala de incidentes por ataques del Evil Twin, según ciertos administradores de red la amenaza existe y han llegado a la prensa algunos artículos que obligan al consumidor a preocuparse de este tema y a buscar medidas de protección para el mismo.

Riesgos inalámbricos

La alianza Wi-Fi™ recomienda que los usuarios de redes inalámbricas ejerciten el mismo nivel de precauciones que ellos aprendieron para evitar amenazas en las redes cableadas.

Algunos puntos importantes a tener en cuenta:

- Publicidad -

Se puede prevenir este tipo de amenazas con medidas sencillas para evitar ser una víctima.

  • Los usuarios finales deben cambiar sus claves de acceso regularmente
  • No responder a correos electrónicos con preguntas
  • Buscar conexiones seguras o que lo soliciten
  • Buscar puntos de acceso que utilicen VPN
  • Conocer el listado de los puntos de acceso público que son seguros
  • Utilizar productos que estén certificados para WPA™ y WPA2™
  • Ver el estado de configuración de los equipos de fábrica, ya que la seguridad viene deshabilitada.
  • Renombrar el identificador de la red hogareña, generalmente trae un nombre por defecto.
  • En los puntos de acceso público se deben tomar al menos algunas de estas medidas:solamente registrarse en puntos de accesos conocidos que utilicen un acceso SSL (capa de conexión segura) https. Para saber si su conexión es segura verifique si existe un certificado que la respalde.
  • En redes locales solicitar a los administradores que generen redes VPN con encriptación sobre sus túneles.
  • Deshabilitar su tarjeta de wifi en su equipo portátil cada vez que deje de usarlo.
  • Los puntos de accesos deberían ser conocidos o al menos de una fuente confiable.

No es suficiente que los productos estén certificados, las claves de seguridad deben ser configuradas en los puntos de accesos y en los dispositivos clientes.

Conociendo a Evil Twin

¿Cuál es la realidad de Evil Twin y por qué es tan difícil de detectar?

Cuando uno está en un lugar público es muy difícil discernir que tipo de acceso es al que se ha conectado.

Cuando uno visita un café, lo primero que visualiza es la puerta principal para ver si existe el logo de servicio de conexión inalámbrica, a continuación de ello despliega su notebook, ordena un café y lee el diario, en ese lapso su computadora portátil está tratando de conectarse a Internet, en ese preciso momento sucede que en lugar de conectarse al café se enlaza a otro punto de acceso con mayor señal que el del local y se clonan varias páginas web, por ejemplo de bancos similares a las que usted tiene en el equipo y usa habitualmente. Una vez que se consulta un banco, por ejemplo, se redireccionan todos los datos de esa página a un lugar remoto donde serán usadas para fines funestos.

La gran diferencia que poseen estas páginas es que no están encriptadas, basta con mirar debajo en la barra de estado del navegador y no ver el candado.

- Publicidad -

Medidas a tener en cuenta en el navegador

  • El ícono del candado: la mayoría de los navegadores muestran en su barra de estado, generalmente abajo, un pequeño ícono que indica que esa página web está encriptada y está oficialmente registrada.
  • Ventanas emergentes (Pop-up): a menudo los navegadores muestran ventanas emergentes con publicidad, algunas de ellas pueden ser peligrosas, pueden conducir al transporte de la información de manera abierta a través de Internet. Debe indicarle a su explorador que no permita ventanas emergentes en la configuración de seguridad.
  • Vínculos (links) que no son familiares: desconfiar de páginas que no nos resulten familiares, en caso de transacciones bancarias hablar antes con un encargado para cerciorarse que esa es la dirección correcta.
  • Configuración de la placa de red: debe colocar una conexión wi-fi manual para evitar que se conecte automáticamente a cualquier red sin su consentimiento.
  • La tarjeta de crédito debería ser usada solamente para compras por Internet y estar atento a cualquier cambio en el resumen.

Adicionales de Wi-fi

¿Cómo conectarse en la vía pública a Internet (hotspot)?

Conectarse cuando uno se esta moviendo es una de las cosas maravillosas que puede hacer Wi-Fi™, vinculándose a la red mientras usted está fuera de la oficina o lejos de la red de su empresa. Sea cual fuere el lugar, un cyber café, un centro de convenciones, el lobby del aeropuerto o un centro corporativo, usted puede conectarse a través de Wi-Fi™ para chequear sus correos electrónicos, acceder a información de ventas, bases de datos u otros archivos corporativos, enviar o recibir datos o navegar por Internet. El creciente número de puntos de accesos (hotspots) y redes corporativas wi-fi ponen a disposición de los turistas un servicio de alta gama con un gran número de lugares en expansión.

or supuesto es necesario tener un dispositivo que permita hacer tal enlace, desde una tarjeta compact flash, un módulo embebido en su computador portátil o asistente personal (PDA). Esta tecnología hace que se contacte con el mundo donde quiera que vaya y comience a hablar de negocios.

¿Cómo conectarse a una red Wi-Fi™?

Dependiendo de la localización del punto de acceso (hotspot) y la configuración de la red, conectarse es una tarea bastante sencilla y automática, puede ser un proceso manual que requiere que cambie el nombre de la red, contraseña y código de seguridad.

Cuando se quiera conectar a una red de este tipo, debe consultar a la persona apropiada del lugar para saber como es la modalidad de conexión de la misma, de esta forma habrá acortado mucho camino para llegar a su enlace satisfactorio.

Si corre Windows XP™ en su equipo, debería automáticamente explorar y reconocer la red local de Wi-Fi™ y permitirle registrarse normalmente, si por el contrario está usando otro sistema operativo, deberá manualmente configurar la exploración de la red para ver como conectarse.

Dependiendo del fabricante de la placa de red, es posible que deba utilizar una aplicación que venga como adicional para encontrar nuevas redes. Estas herramientas o programas se denominan utilitarios de Wi-FI™.

La gran mayoría de los sistemas permiten crear y retener los nombres de la red, configuración de seguridad y contraseñas de redes diferentes. Algunos servicios de acceso son pagos, en este caso el sistema tiene un modo de registro inteligente que establece antes de iniciar el servicio los medios de pagos, por ejemplo por tarjeta de crédito y por tiempo establecido, se presenta además una pantalla de bienvenida para clientes del servicio. Otros hotspots son de uso libre y para toda la comunidad como en el caso de aeropuertos, municipalidades, terminales de ómnibus, etc.

Consideraciones acerca de los puntos de acceso (hotspots) y la seguridad en las redes inalámbricas remotas.

En muchas redes abiertas como centros de convención, aeropuertos y áreas públicas no está del todo implementada la seguridad. WPA y autorizaciones están deliberadamente deshabilitadas para simplificar el acceso de un gran número de usuarios.

Es necesario que desactive el compartir archivos para prevenir que alguien cercano pueda acceder a los datos de su computadora.

Una vez que está conectado, lo óptimo es realizar una red privada virtual con su empresa a través de algún producto que le permita gestionar esa red en forma automática, de esa manera todo lo que diga o escriba con sus pares será totalmente o casi totalmente seguro.

Consejo: usar una VPN (red privada virtual) es el método más seguro conocido en la actualidad, se puede decir que es algo engorroso instalarlo, pero la satisfacción de estar seguro paga con crecer el trámite realizado.

Las interconexiones, los datos móviles y su seguridad son las nuevas etapas que nos depara el futuro en este juego de intercambios tecnológicos; la clave está en tomar los recaudos que se toman en las redes cableadas para contrarrestar los efectos indeseados de las comunicaciones por aire.

En www.wi-fi.org pueden consultar acerca de los productos homologados con protección de acceso.

Los nombres y marcas mencionados son marcas y nombres registrados de sus empresas propietarias. Fuentes adicionales: Wi-Fi Alliance con la debida autorización escrita. Wi-Fi™ Alliance es la mayor organización mundial que realiza homologaciones de los equipos inalámbricos.

*Para mayor información y o consultas o inquietudes escribir a: [email protected]

Julián Arcila Restrepo
Author: Julián Arcila Restrepo
Chief Marketer
Communications professional, MBA, specialized in designing and executing successful Public Relations and Digital Marketing campaigns with more than 14 years of experience in areas related to communications.

No hay ideas en “El malvado Evil Twin”

• Si ya estás registrado, favor ingresar primero al sistema.

Deje su comentario

En respuesta a Some User
Suscribase Gratis
SUSCRÍBASE AL INFO-BOLETIN
¿REQUIERE UNA COTIZACIÓN?
ENTREVISTAS DESTACADAS

Webinar: NxWitness el VMS rápido fácil y ultra ligero

Webinar: Por qué elegir productos con certificaciones de calidad

Por: Eduardo Cortés Coronado, Representante Comercial - SECO-LARM USA INC La importancia de utilizar productos certificados por varias normas internacionales como UL , Ul294, CE , Rosh , Noms, hacen a tus instalciones mas seguras y confiables además de ser un herramienta más de venta que garantice nuestro trabajo, conociendo qué es lo que certifica cada norma para así dormir tranquilos sabiendo que van a durar muchos años con muy bajo mantenimiento. https://www.ventasdeseguridad.com/2...

Webinar: Anviz ONE - Solución integral para pymes

Por: Rogelio Stelzer, Gerente comercial LATAM - Anviz Presentación de la nueva plataforma Anviz ONE, en donde se integran todas nuestras soluciones de control de acceso y asistencia, video seguridad, cerraduras inteligentes y otros sensores. En Anviz ONE el usuario podrá personalizar las opciones según su necesidad, de forma sencilla y desde cualquier sitio que tenga internet. https://www.ventasdeseguridad.com/2...

Webinar: Aplicaciones del IoT y digitalización en la industria logística

Se presentarán los siguientes temas: • Aplicaciones del IoT y digitalización en la industria logística. • Claves para decidir el socio en telecomunicaciones. • La última milla. • Nuevas estrategias de logística y seguimiento de activos sostenibles https://www.ventasdeseguridad.com/2...

Sesión 5: Milestone, Plataforma Abierta que Potencializa sus Instalaciones Manteniéndolas Protegidas

Genaro Sanchez, Channel Business Manager - MILESTONE https://www.ventasdeseguridad.com/2...
Load more...
PATROCINADORES










ULTIMO BOLETIN
Ultimo Info-Boletin