¡Ojo! Así pueden suplantar la red wi-fi de su casa

¡Ojo! Así pueden suplantar la red wi-fi de su casa

Atacantes usan un dispositivo ‘piña wi-fi’ para captar las redes de los teléfonos que están cerca.

Router WiFi

Las redes wi-fi tampa son una estrategia antigua pero eficaz. Los criminales utilizan un aparato, llamado piña wi-fi, que permite reconocer las redes en los teléfonos que están cerca. 

Foto:

iStock

Por: Ana María Velásquez Durán
13 de junio 2019 , 02:04 p.m.

¿Usted es de los que sale de su casa sin apagar la red wi-fi de su teléfono? Si es así, tenga en cuenta que corre varios riesgos, entre ellos que su dispositivo se pueda conectar a una red suplantada sin que ni siquiera lo note. Y lo más grave es que esa red falsa puede simular ser la de su casa, la de su oficina o cualquiera a la que ingrese diariamente. Esto hace que, por supuesto, el engaño sea más fácil de aplicar y perdure por más tiempo.

Para lograrlo, los cibercriminales acuden a una técnica que, aunque es vieja, sigue siendo muy efectiva para lograr el cometido principal: hacer que la víctima piense que está conectada a su red habitual para luego espiarla y acceder a información confidencial.

La táctica se realiza mediante el uso de un dispositivo conocido como piña wi-fi (wi-fi pineapple, en inglés), un equipo utilizado normalmente para el escaneo y monitoreo de redes con el fin de identificar vulnerabilidades o debilidades en la configuración de los dispositivos que se conectan o proveen internet, según explica el coronel Fredy Bautista, exdirector del Centro Cibernético de la Policía y experto en cibercrimen.

La 'piña wi-fi' permite reconocer las redes inalámbricas de nuestros dispositivos, de tal modo que el criminal sabe cuál es la que debe simular para poder engañar a la potencial víctima

Sin embargo, también podría ser usado para otros fines y facilitar escenarios en los que los usuarios resulten engañados. Estos dispositivos tienen la posibilidad de identificar las redes que alguna vez se conectaron en los celulares que están a su alrededor y que no tienen deshabilitado el servicio de wi-fi. Es posible escanear los teléfonos que están entre 10, 20 y 50 metros a la redonda según la capacidad.

“Permiten reconocer las redes inalámbricas de nuestros dispositivos, de tal modo que el criminal sabe cuál es la que debe simular para poder engañar a la potencial víctima”, señala Bautista. Además, pueden hacer que su teléfono se conecte automáticamente a la red del equipo de la piña wi-fi y no a la real. Cuando eso sucede, los atacantes tienen la opción de ver toda la actividad que realiza en su teléfono, es decir, la interacción con las aplicaciones, los mensajes que envía y hasta su información financiera que es ingresada en algún sitio web. También podrían instalar un malware o código malicioso que ponga en peligro su dispositivo.

Entonces, ¿qué puede hacer para no ser víctima? La respuesta más simple es desactivar la función del wi-fi cuando salga de su casa o de cualquier lugar en donde se conecte. “Siempre que la tenemos prendida, el celular está buscando esa red habitual a la que usted ingresa. Ahí es cuando el aparato puede identificar cuáles son esas redes que su dispositivo ha estado buscando”, señala Nadia Rey Padilla, ingeniera industrial y experta en hacking ético.

Si bien la experta asegura que este es un engaño al teléfono, usted puede tomar algunas precauciones. La medida más efectiva sería no solo mantener desactivada la opción, sino evitar conectarse a redes wi-fi públicas. Es una acción simple, pero que puede hacer la diferencia a la hora de proteger su información. Es importante que sea consciente de los riesgos que existen por el solo hecho de contar con un equipo conectado a internet. Andrés Rengifo, director de Confianza Digital de Microsoft en Latinoamérica, asegura que el 90 por ciento de los incidentes de ciberseguridad pasan por errores humanos. “Es difícil que la gente entienda el valor de sus datos, pero todo empieza por ahí. Cuando les dices a las personas que sus datos son la riqueza de otro, ya se empieza a poner más cuidado a estos temas. Los ataques informáticos se sienten hoy cada vez más cerca, son más frecuentes, así sea con las técnicas de siempre o las simples”, afirma Rengifo.

Otra de las recomendaciones que puede tener en cuenta es usar redes privadas virtuales, más conocidas como VPN, las cuales garantizan que los datos que salen del aparato y van a la red wifi estén cifrados. Además use antivirus que incluyan protección a la hora de conectarse a redes inalámbricas y que lo notifiquen de posibles instalaciones de malware.

Rengifo advierte que las empresas también deben capacitar tanto a empleados como a clientes, pues con este tipo de técnicas se abren las puertas a los cibercriminales dentro de las organizaciones. “La ciberseguridad debe ser un ejercicio permanente, una necesidad de actualización y aprendizaje continuo”, recalca.

ANA MARÍA VELÁSQUEZ DURÁN
REDACCIÓN TECNOLOGÍA
En twitter: @Anamvelasquezd

Descarga la app El Tiempo. Con ella puedes escoger los temas de tu interés y recibir notificaciones de las últimas noticias. Conócela acá

Sal de la rutina

Logo Boletin

Estás a un clic de recibir a diario la mejor información en tu correo. ¡Inscríbete!

*Inscripción exitosa.

*Este no es un correo electrónico válido.

*Debe aceptar los Términos y condiciones.

Logo Boletines

¡Felicidades! Tu inscripción ha sido exitosa.

Ya puedes ver los últimos contenidos de EL TIEMPO en tu bandeja de entrada

Sigue bajando para encontrar más contenido

CREA UNA CUENTA


¿Ya tienes cuenta? INGRESA

Llegaste al límite de contenidos del mes

Disfruta al máximo el contenido de EL TIEMPO DIGITAL de forma ilimitada. ¡Suscríbete ya!

Si ya eres suscriptor del impreso

actívate

* COP $900 / mes durante los dos primeros meses

Sabemos que te gusta estar siempre informado.

Crea una cuenta y podrás disfrutar de:

  • Acceso a boletines con las mejores noticias de actualidad.
  • Comentar las noticias que te interesan.
  • Guardar tus artículos favoritos.

Crea una cuenta y podrás disfrutar nuestro contenido desde cualquier dispositivo.