hacker

19 Mayo, 2020

Cómo saber si nos están robando wifi

Nueve de cada diez hogares españoles tiene acceso a internet, según datos del Instituto Nacional de Estadística (INE) referidos al año 2019. De ellos, la práctica totalidad (91,2%) disfruta además de banda ancha. Esta cobertura cobra especial importancia en una situación de confinamiento como la que atravesamos a causa de la pandemia de coronavirus. Para sacarle partido, la opción más cómoda que tenemos es utilizar una red wifi. El problema es que también lo es para quien decida robar nuestra conexión. Desde que comenzó el estado de alarma, las redes wifi de nuestros hogares funcionan a pleno rendimiento. Las usamos para trabajar, buscar información, comunicarnos con nuestros seres queridos e, incluso, para llevar a cabo actividades de voluntariado online. Las solemos emplear independientemente del tipo de dispositivo que queramos utilizar, porque evitan el cableado. Solo requieren vincular el smartphone, ordenador, televisor o cualquier otro periférico, como una impresora, al router y ya podemos empezar a hacer uso de internet. Frente a los beneficios y ventajas del empleo de tecnologías inalámbricas, existe el peligro de que otros usuarios hagan uso de ellas sin nuestro consentimiento. Un riesgo al que estamos especialmente expuestos durante el confinamiento, cuando muchos usuarios se ven obligados a permanecer en casa. Y no todos ellos están dispuestos a pagar por acceder a internet. De hecho, la consulta «robar wifi» experimentó un claro aumento en las búsquedas de Google el día 14 de marzo, justo cuando se decretó el estado de alarma. La señal más clara de que algún miembro del vecindario ha decidido aprovecharse de nuestra conexión wifi es que se producen problemas en la conexión y que esta suele ir más lenta. No son pocos los casos en los que un intruso se cuela en la red doméstica de su vecino, con las consecuencias para la seguridad y la privacidad de nuestros datos que esto conlleva.Existen algunas pistas que ayudan a detectar si eso está ocurriendo. Como ya adelantábamos, una posible señal de que algo no funciona del modo en que debiera es que la conexión a internet va a una velocidad más lenta de la habitual. Cuando esto ocurre, puede que las páginas web tarden en cargar. También es probable que los pódcast y música que se escucha vía online experimenten interrupciones constantes. Los que disfruten de plataformas de contenidos audiovisuales, como Netflix o HBO, y no consigan ver un capítulo entero de una serie sin complicaciones, deberían plantearse si hay alguien más enganchado a su red. Una de las formas de saber si nos han pirateado la wifi es comprobar qué dispositivos están accediendo a ella. El router puede ejercer de chivato. Solo hay que desconectar todos nuestros equipos de la red y comprobar si sigue habiendo actividad. Para detectarlo, hay que fijarse en el indicador luminoso que aparece junto a «WLAN». Si a pesar de tener todos los aparatos desconectados continúa parpadeando, es señal de que hay alguien ajeno conectado a nuestra red. Para ser más precisos, lo mejor es acceder al router desde el navegador introduciendo la dirección IP que, por lo general, es 192.168.1.1. Hay que tener cuidado al teclearla, ya que los ciberdelincuentes se aprovechan de los errores más comunes —como sustituir los dos últimos unos (1) por una letra i mayúscula (I)— para redirigir a los usuarios a webs fraudulentas. Una vez introducida la IP, se abre una pantalla donde hay que indicar la clave de acceso wifi. En la nueva pantalla, aparecen los datos del router y sus posibilidades de configuración. Dependiendo del modelo, podremos ver una pestaña nombrada como «Dispositivos enlazados», «Lista de dispositivos» o «LAN usuarios». Al seleccionarla, se pueden comprobar todas las direcciones MAC de los aparatos conectados a nuestra red wifi. Si hay alguno desconocido, es probable que sea de un vecino que está usando la conexión sin permiso.Antes de continuar, es importante recordar que la dirección MAC es una combinación de números y letras con la que se identifica un dispositivo y no puede haber dos iguales. Algo así como un DNI que suele tener la siguiente estructura: XX:XX:XX:XX:XX:XX. Saber cuál es la de cada uno de nuestros aparatos facilita mucho el trabajo de purgado en el caso de que hayan jaqueado la red wifi. La forma de averiguar la dirección MAC varía de un dispositivo a otro. Una vez recopiladas todas, solo queda identificar las que no figuran en la lista y bloquearlas. A pesar de haber expulsado a los dispositivos ajenos, es recomendable cambiar la contraseña de nuestro router para prevenir futuras intromisiones o, al menos, ponérselo más difícil a quien ya ha conseguido conectarse a nuestra red sin que le diéramos permiso. Antes de efectuar dicha modificación, lo mejor es desconectarse de la wifi y realizar la conexión al router mediante cable para asegurarnos de que solo nosotros tenemos acceso al mismo en ese momento. El siguiente paso consiste en entrar de nuevo en la configuración del router de la misma forma que se indicaba en el apartado anterior. Además de realizar el cambio de contraseña, podemos plantearnos añadir medidas de seguridad extra, tales como ocultar o cifrar las unidades de disco o archivos más sensibles. Esto último es especialmente útil si quien entra en nuestra red no solo quiere beneficiarse de la conexión sin pagar un euro, sino que además pretende robar nuestra información personal. Es más que recomendable realizar periódicamente una revisión de los dispositivos que se conectan a nuestra wifi y cambiar la contraseña del router. Es la mejor manera de asegurarnos de que no existe ningún intruso usando nuestra red doméstica, preservaremos nuestra privacidad y mantendremos nuestros datos a salvo.

INNOVACIÓN
07 Mayo, 2020

Privacidad on-line, consejos para mantener tus datos a salvo

Los ciberataques están a la orden del día y son muchos los ciudadanos que ya han sufrido sus consecuencias a estas alturas. Entre ellas se encuentran las relacionadas con la suplantación de identidad, una fechoría que suele tener siempre el mismo origen: el robo de información personal. Es decir, un ataque a la privacidad on-line en toda regla. La cuestión es que, con la crisis del coronavirus, esa privacidad on-line se encuentra especialmente expuesta. La principal razón hay que buscarla en el importante flujo de información digital que circula estos días, especialmente la relativa a la propia pandemia. Vídeos, enlaces, memes… todo tipo de archivos saltan de correo en correo y de mensaje en mensaje. También todo tipo de información sobre nuestra situación actual en la que nos encontramos y que publicamos en redes sociales. Nuestros teléfonos móviles y nuestros ordenadores echan humo con la gran cantidad de datos que compartimos. Hasta el punto de que la Organización Mundial de la Salud (OMS) ha calificado la situación actual de “infodemia”, refiriéndose a la sobreabundancia de información que circula. Los ciberdelincuentes saben cómo aprovechar este flujo, así como nuestro deseo de recibir la máxima información posible. Por eso han encontrado la ocasión perfecta para tratar de hacerse con nuestros datos. Es el primer paso hacia una posible suplantación de identidad que puede crear más quebraderos de cabeza de los que parecen.Puede parecer que la suplantación de identidad es un problema que solo afrontan los famosos de vez en cuando. Esto se debe a que sus casos suelen ser los más sonados. Cada dos por tres oímos hablar de alguna personalidad a la que han hackeado su perfil en una red social para publicar cualquier cosa en su nombre. Sin embargo, cualquiera puede ser víctima de este tipo de actividad fraudulenta. Tal y como recuerda la Oficina de Seguridad del Internauta (OSI), cualquier persona que tenga en internet información personal como nombre y apellidos, edad, lugar de nacimiento o fotografías y no tenga controlado quién puede acceder a dichos datos puede ser víctima de suplantación de identidad. Incluso si esa información no está publicada en internet, siempre existe un cierto riesgo. En cuanto a los lugares donde se desarrollan las suplantaciones de identidad, suelen darse en redes sociales, ya que en ellas resulta sencillo recopilar información sobre una persona e incluso crear un perfil falso para hacerse pasar por ella. De hecho, es habitual el uso de bots que se hacen pasar por gente real para promocionar productos y servicios o sembrar discordia. Existen también ataques de phishing que utilizan malware para infectar nuestros equipos y hacerse con nuestra información personal. En estos ataques, los ciberdelicuentes suelen utilizar técnicas de ingeniería social para suplantar la identidad de entidades o personas conocidas con el fin de engañar a sus víctimas y obtener sus datos. Con ellos en su poder, tratarán de acceder en su nombre a distintos servicios. Los ataques de phishing suelen seguir este esquema: abrimos un correo electrónico o mensaje que parece enviar una persona o entidad de confianza; el mensaje solicita acceder a una web para facilitar información personal; la web parece legítima, por lo que facilitamos todos los datos solicitados, incluidos nombre de usuario, contraseña o número de identificación fiscal. A partir de ahí, los ciberdelincuentes tendrán a su disposición los datos necesarios para intentar suplantarnos, por ejemplo, en nuestras interacciones con el banco. También son habituales en este tipo de ataques los mensajes que nos anuncian que hemos ganado un premio y que debemos proporcionar una serie de información personal para poder acceder a él. En plena pandemia de covid-19, este tipo de ataques se ha sofisticado y utiliza este tema como gancho para hacerse con datos de usuarios. Desde archivos con supuestos consejos en vídeo para mantenerse a salvo de la enfermedad que ocultan software malicioso hasta cibercriminales que se hacen pasar por la Organización Mundial de la Salud, todo vale para romper la privacidad on-line de los internautas.Las especiales circunstancias que vivimos en la actualidad exigen que seamos más cuidadosos que nunca con nuestra información personal. Los ataques de suplantación de identidad no solo afectan a la víctima de la estafa, sino también a las personas u organismos por los que se hacen pasar los ciberdelincuentes, que se pueden ver envueltos en un problema de manera totalmente inadvertida. Existen algunas medidas que podemos tomar para mantener nuestros datos a salvo y evitar que terceros puedan contactar con otros en nuestro nombre o acceder a distintos servicios on-line haciéndose pasar por nosotros. - Utilizar siempre contraseñas robustas: tanto para acceder al perfil de la red social como a nuestras aplicaciones bancarias, la OSI explica que elegir una buena contraseña es fundamental. También lo es gestionar estas credenciales de manera adecuada, sin compartirlas con nadie, sin utilizar la misma para varios servicios y haciendo uso de gestores para recordarlas cuando las necesitemos. En este sentido, CaixaBank ha sido el primer banco del mundo en utilizar la identificación biométrica en las aplicaciones propias y el reconocimiento facial en cajeros, que evita tener que introducir el PIN para realizar reintegros. Además, la entidad cuenta con sistemas robustos para proteger los datos de sus clientes frente a los ataques de los hackers. - Evitar el phishing: lo mejor para no sufrir las consecuencias de un ataque de phishing que termine con el robo de nuestra información es evitarlo. Para ello, conviene fijarse en los mensajes y correos que se reciben y estar alerta ante contactos inesperados o respuestas que no se han solicitado. También es preciso analizar con detalle los correos, sobre todo los que nos piden introducir credenciales en una web externa con cualquier excusa, y recordar que un banco nunca nos pedirá nuestros datos por correo electrónico, mensaje de texto o teléfono porque ya los tiene. Conviene examinar la dirección de correo del remitente, no fiarse de peticiones urgentes que impongan plazos para modificar claves de acceso y comprobar que los enlaces incluidos sean legítimos. Con solo pasar el puntero del ratón por encima del texto del enlace, podremos ver la dirección web a la que dirige y comprobar si coincide o no con la que apunta el contenido del mensaje. Que su redacción sea incorrecta también debe alertarnos. - Aumentar el grado de privacidad de nuestros perfiles: en redes sociales, conviene configurar los perfiles de la manera más privada posible, con el fin de evitar que usuarios desconocidos accedan a nuestra información personal. La OSI también aconseja asegurarse de la identidad de cualquier usuario que nos quiera agregar como amigo para evitar que cualquiera tenga acceso a nuestra información personal, fotos o vídeos. - Revisar la política de privacidad: la OSI recuerda que, si nos fijamos en las condiciones de servicio de las redes sociales, sabremos el uso que hacen de nuestros datos, su tratamiento y almacenaje y si se comparten con terceros. Seguir estos consejos nos ayudará a preservar nuestra privacidad en internet. Una precaución que, en estos momentos, es más importante que nunca.

INNOVACIÓN