Qué hay detrás de las aplicaciones para 'tener siempre WiFi'

Qué hay detrás de las aplicaciones para 'tener siempre WiFi'

En muchas ocasiones, acuden a prácticas que resultan de gran riesgo para empresas y negocios.

Celular

En los puntos de WiFi público, los datos viajan de manera abierta, lo que quiere decir que un cibercriminal tiene la opción de utilizar técnicas para acceder a esa información.

Foto:

123RF

Por: Redacción Tecnósfera
25 de abril 2019 , 06:38 p.m.

“Encuentra wifi rápido y gratis”. Esa es la promesa con la que muchas aplicaciones buscan convencer a sus usuarios de que con instalarlas en sus dispositivos, podrán disfrutar de conectividad “siempre”, sin tener que pagar un plan de datos o de roaming.
Sin embargo, la forma como estas apps consiguen el ‘internet gratis’ no siempre es mostrando los puntos de wifi abierto más cercanos en el mapa. En muchas ocasiones acuden a prácticas que, incluso si el usuario está al tanto, resultan de gran riesgo para empresas y negocios.

Solo por haber dado la contraseña de su red una vez, pueden terminar exponiéndose a cientos de personas, sin saberlo.

El funcionamiento de estas apps depende de la colaboración de los usuarios. Es algo similar a la forma como operan las plataformas como Waze, en las cuales las personas que usan la app suben información que pueda ser útil a la comunidad en tiempo real, y estos datos quedan almacenados para su posterior consulta.

En el caso de Waze, se trata del estado de las vías, por lo que al ser información cotidiana y pública no representa una ciberamenaza. Pero cuando se trata de compartir abiertamente contraseñas de wifi de redes privadas, el asunto cambia.

Si se considera que conectarse a una red WiFi abierta significa que su información probablemente quede expuesta a terceros que pueden tener acceso a la navegación, imagínese cuando se trata de la red privada de una empresa: cualquier usuario puede llegar a tener acceso al tráfico interno.

Todo esto es posible porque en estas redes, los datos viajan de manera abierta, lo cual quiere decir que un cibercriminal tiene la opción de utilizar técnicas para acceder a esa información.

La más común es la conocida como estrategia de ‘hombre del medio’. En este caso se involucran tres máquinas: la de la víctima, el servidor a donde se va a conectar y la del cibercriminal, que se pone en la mitad (de ahí su nombre). De esta forma, el atacante logra que el tráfico de la víctima pase por su red.

REDACCIÓN TECNÓSFERA@TecnósferaET

Descarga la app El Tiempo. Con ella puedes escoger los temas de tu interés y recibir notificaciones de las últimas noticias. Conócela acá

Sal de la rutina

Logo Boletin

Estás a un clic de recibir a diario la mejor información en tu correo. ¡Inscríbete!

*Inscripción exitosa.

*Este no es un correo electrónico válido.

*Debe aceptar los Términos y condiciones.

Logo Boletines

¡Felicidades! Tu inscripción ha sido exitosa.

Ya puedes ver los últimos contenidos de EL TIEMPO en tu bandeja de entrada

Sigue bajando para encontrar más contenido

CREA UNA CUENTA


¿Ya tienes cuenta? INGRESA

Llegaste al límite de contenidos del mes

Disfruta al máximo el contenido de EL TIEMPO DIGITAL de forma ilimitada. ¡Suscríbete ya!

Si ya eres suscriptor del impreso

actívate

* COP $900 / mes durante los dos primeros meses

Sabemos que te gusta estar siempre informado.

Crea una cuenta y podrás disfrutar de:

  • Acceso a boletines con las mejores noticias de actualidad.
  • Comentar las noticias que te interesan.
  • Guardar tus artículos favoritos.

Crea una cuenta y podrás disfrutar nuestro contenido desde cualquier dispositivo.