¿Es posible conectarse a redes públicas de una forma segura?

2014-10-15 11.55.37El uso de redes públicas gratuitas de WiFi en las grandes ciudades se ha vuelto más común de lo que parece, especialmente en parques, centros comerciales, aeropuertos y estaciones de autobuses. Sin embargo, el acceder a sitios gratuitos o “hotspots” resulta peligroso e inquietante por un tema de privacidad, ya que estas conexiones no siempre son seguras.

Dado que en la actualidad el tema de la protección en la red ha causado polémica a nivel mundial, se refuerza la necesidad de los internautas por utilizar Internet de forma segura, con la tranquilidad de saber que todos sus movimientos no están siendo rastreados por los vendedores, hackers y agencias gubernamentales.

[TE PUEDE INTERESAR: 10 razones para cuidar tus dispositivos y a tu familia]

Sin embargo, conectarse en sitios públicos significa compartir la red con extraños y por consecuencia existe el riesgo de que alguien esté utilizando algún código malicioso para espiar las acciones de otros usuarios.

Es por ello que debemos ser cuidadosos en el momento de acceder a estas redes, por ello se recomienda no utilizar programas o aplicaciones que contengan información confidencial para evitar ser espiado, como puede ser el registro de contraseñas.

En este contexto que surge Freedome de F-Secure, una aplicación de seguridad y privacidad en línea para proteger los dispositivos móviles y el tráfico web, especialmente cuando se utilizan redes públicas. La aplicación es sencilla e intuitiva incluye una VPN (redes privadas virtuales, por sus siglas en inglés), anti-virus, anti-rastreo y anti-phishing. Los clientes podrán disfrutar del acceso rápido y sin interrupciones de navegación en Internet junto con la opción de protección.

Allen Scott, director gerente de F-Secure Reino Unido e Irlanda, explicó, “El WiFi es ahora omnipresente. Es una de las tecnologías más maravillosas y útiles que tenemos a nuestra disposición. Sin embargo, es común que esto puede fomentar sentimientos fuera de lugar de la familiaridad y la seguridad entre los usuarios. Está bien utilizar una conexión no segura para comprobar los últimos resultados de fútbol, ​​pero una vez que usted abre aplicaciones de redes sociales para comunicar algo, el encriptado de la información es vital”.

[RELACIONADO: 10 consejos para conectarse a redes públicas]

Ahora solo resta seguir simples consejos de seguridad:

  • No deje que su dispositivo se conecte de forma automática a una red pública.
  • Elimine los accesos a las redes de WiFi una vez que se vuelve al hogar.
  • No entre en aplicaciones que no necesita mientras viaja.
  • Asegúrese de entrar  a la red WiFi del establecimiento en el que se encuentra. Una técnica común de quienes quieren robar información es crear una conexión falsa.
  • Sea consciente de su entorno y cualquier persona que podría estar tratando de mirar por encima del hombro.
  • Utilice un password o clave para cada cuenta.
  • Para las laptos, deshabilite el uso compartido de archivos y activar el firewall, configurarlo para bloquear las conexiones entrantes.
  • Utilice redes VPN si es posible, que asegure la conexión incluso en una conexión pública.
  • Utilice un router de viaje con una tarjeta SIM de prepago para su propia red WiFi personal.
  • Asegúrese de ver el candado y “https” en la barra de direcciones para cualquier sitio con su información personal. Si no están ahí, evite el sitio.
  • La regla fundamental: cualquier cosa que se haga en una red de WiFi pública, es parte de una conversación pública.

Freedomephone

Freedome es una aplicación que está disponible para sistemas Android e iOS. Ofrece una prueba gratuita por siete días en los cuales el usuario podrá ver cuántos intentos de seguimiento tuvo, como por ejemplo, de los anunciantes. Además, da la posibilidad de conectarse desde 11 ubicaciones virtuales diferentes, lo que permite evitar bloqueos a ciertos contenidos o página por dirección de IP.

Más publicaciones de este tema

internet

5 consejos para proteger tus dispositivos conectados a Internet

Mientras que los dispositivos conectados a Internet son nuestra ventana al mundo, no nos damos cuenta de que los ciberdelincuentes podrían tener su ventana frente a la nuestra si no aseguramos nuestros dispositivos. Sólo se tarda un minuto para cambiar una contraseña, y cuanto más tiempo se deja sin cambios, mayor es la probabilidad de que un dispositivo sea comprometido. Consejos Comience por revisar el dispositivo que proporciona acceso a Internet - el router: Cambie la contraseña del administrador predeterminada (es muy fácil para un atacante averiguar el nombre de usuario y contraseña estándar establecido por el fabricante para su dispositivo). Asegúrese de que está utilizando el cifrado WPA2. Apague SSID, para que el nombre de su router no se transmita. Cambie la contraseña por defecto para cualquier otro dispositivo que utilice - monitores de bebés, webcams, impresoras, etc. Use una solución de seguridad que ofrece protección de webcam para sus cámaras de PC. Caso contrario simplemente mantenga tapada la lente de su cámara, de forma que pueda destaparla fácilmente si la necesita. Asegúrese de que sus dispositivos móviles están totalmente protegidos con software de seguridad, recuerde que los antivirus gratuitos, solo protegen por el valor de algo gratuito y si tiene un problema difícilmente encuentre asistencia profesional que lo respalde. Los ataques cibernéticos dirigidos a dispositivos móviles están aumentando velozmente y es ya no sólo nuestros laptops y PCs de escritorio necesitan protección. Sea consciente de las exigencias de sus aplicaciones instaladas. En particular, compruebe los permisos que una aplicación solicita cuando se encuentra instalándola. Verifique que los datos que le solicitan, son necesarios para el sentido de la aplicación. Bonus Track. Conéctese a puntos de acceso Wi-Fi seguros. Cuando usted está navegando por Internet en una red pública, puede estar conectado a una red hackeada, lo cual permite a los piratas informáticos la posibilidad de olfatear el tráfico de su equipo y aprovechar cualquier ventana de oportunidad. Por Marcelo Lozano, experto en seguridad digital. @rmarcelozano

March 5, 2015
seguridad digital

¿Qué se puede hacer para tener privacidad y seguridad digital en las llamadas de voz?

La semana pasada Edward Snowden reveló otro plan de la Casa Blanca para invadir la privacidad y la seguridad digital de las personas, aunque esto no sorprendió a los expertos en seguridad. El periódico The Intercept presentó la nota “The Great SIM Heist” en la cual las agencias de espionaje estadounidense (NSA) y británica (GCHQ) hackearon para tener acceso a las contraseñas que se “utilizan para proteger la privacidad de las comunicaciones de dispositivos móviles en todo el mundo” de Gemalto, el mayor fabricante de tarjetas SIM a nivel global. Si bien la compañía admitió en un comunicado de prensa la operación durante 2010 y 2011, afirmó que ninguno de sus productos fue afectado. En principio se sospechó que con el acceso a las claves, las agencias de inteligencia tuvieron acceso a todas las comunicaciones de voz realizadas por los usuarios, ya sea particulares, empresarios y políticos a través de los servicios de telefonía de telefonía móvil. Ya sea si el robo de las contraseñas existió o no, esto reavivó las preocupaciones e incertidumbres sobre la seguridad y privacidad de las llamadas telefónicas mediante dispositivos móviles, explica Jarno Niemela, Senior Researcher de F-Secure Labs y dueño de 20 patentes relacionadas con seguridad. TE VA A INTERESAR: Estas son tres formas en las que invaden tu privacidad digital “Nadie en su sano juicio podría asumir en primer que la red GSM (Global System for Mobile Communications, utilizada por los teléfonos celulares para realizar las llamadas) es. Las redes de teléfono nunca han sido diseñadas para ser privadas”, admite el experto en seguridad digital. Mientras no se sabe del alcance de la operación, Jarno señala que no estamos seguros de cuántas miles de millones de tarjetas fabricados por Gemalto se pueden haber visto afectadas. Las claves enviadas desde y hacia los operadores a través correo electrónico sin encriptar o través de servidores FTP que no fueron aseguradas de forma adecuada se pueden ver comprometidas. Pero de acuerdo a The Intercept, el Cuartel General de Comunicaciones del Gobierno (GCHQ) también penetró la “autentificación de los servidores”, los cuales permiten “desencriptar la información de las comunicaciones de voz y datos entre la persona-objetivo o la red de su proveedor de servicios móviles”, los cuales se realizan a través de las tarjetas SIM. RELACIONADO: Test para ver si necesitas utilizar una VPN Es decir, con las contraseñas violadas es probable que las llamadas de los usuarios se vean vulneradas, pero sólo de una manera limitada. “Estas claves desnudan la encriptación entre el dispositivo móvil y la antena de comunicación. Esto significa que la NSA (o quien sea) tendría que estar localizada dentro del área de cobertura del teléfono”, explicó David Perry, Security Advisor de F-Secure. Entonces, ¿podría la NSA, la GCHQ o un tercero escuchar tus llamadas telefónicas sin aviso? Posiblemente. Pero aquí una solución sobre qué hacer al respecto: agrega una capa de encriptación y seguridad digital al dispositivo que utilizas para comunicarte, como por ejemplo una VPN como Freedome. Esta aplicación protegerá el tráfico de datos que realices, aunque no lo hará con tus llamadas de voz. “Puede ser que haya llegado el momento de dejar de hacer llamadas de la forma tradicional. Por ejemplo, se puede instalar Freedome y empezar a hacer las llamadas mediante las aplicaciones como Line, SIgnal, Viber u otra.”, aconseja Timo Hirvonen, Senior Researcher de F-Secure Lab. Imagen de Julian Carvajan vía Flickr.

February 26, 2015
redes sociales

2015, un año de Redes Sociales e Inseguras

Los cibercriminales están más activos que nunca, y la popularidad que han adquirido las redes sociales en los últimos ha capturado su atención para este año. En todo veremos fraude durante 2015, Ransomware móvil,  troyanos al acecho detrás de vídeos aparentemente escandalosos, están a la espera de hacer su aparición en los medios sociales. El atractivo cautivante de las redes sociales, no solo abre las puertas de los usuarios, también por intermedio del BYOD es una puerta de entrada al mundo corporativo, pivoteando en cada teléfono inteligente o en cada tableta. El usuario trabaja con sus dispositivos y eso puede ser un negocio muy lucrativo para el cibercrimen. Algunas de las cosas que hablaremos los analistas de seguridad y que seguramente padecerán los usuarios serán; Ransomware móvil en las redes sociales La liberación del código fuente del troyano Zeus, se ha constituido en un verdadero motor de innovación para el cibercrimen, quienes generan variantes cada vez más complejas de este vector, y de la mano de CryptoLocker lo usaran para extorsionar a cuanto usuario quede a su merced. Relacionado: Los peligros del reciclaje del código malicioso Videos exclusivos, traccionarán troyanos maliciosos La curiosidad es un comportamiento inquisitivo natural, los cibercriminales están atentos a esto y aprovecharán esta debilidad humana a su favor. Enlaces maliciosos ocultos en vídeos exclusivos y escandalosos de Facebook estarán en aumento en 2015. Veremos también este año una explosión de videos de 'decapitación y asesinato' para lo cual los adolescentes son los más susceptibles a hacer clic en estos vídeos impactantes. Las estafas llegan al mundo laboral Con el mercado laboral entrando de lleno en el mundo virtual, este tipo de ataques de ingeniería social cosechará muchas víctimas. Hay que extremar los cuidados con los reclutadores de prestigio dudoso que aparecen en LinkedIn. Cuánto más grande es la noticia, más lucrativa será la estafa Los ciberdelincuentes utilizarán la intoxicación típica SEO, apoyados en las redes sociales, tales como Twitter y Facebook para difundir estafas basadas en un interés determinado de búsqueda. TE RECOMENDAMOS: Recupera el control sobre tu privacidad digital Malasia Airlines vuelo 370, Ébola, Copa del Mundo fueron cebos para grandes estafas en 2014, veremos cómo valiéndose de las redes sociales, estas metodologías se van a profundizar. Por Marcelo Lozano, experto en seguridad digital. @rmarcelozano

February 7, 2015