Proteja sus datos al conectarse a una red wifi para hacer negocios

Al conectar su computadora a una WiFi ajena uno de los peligros más comunes es exponerse a que un usuario malintencionado conectado también, infecte su equipo con algún tipo de virus

Este artículo es exclusivo para suscriptores (3)

Suscríbase para disfrutar de forma ilimitada de contenido exclusivo y confiable.


Ingrese a su cuenta para continuar disfrutando de nuestro contenido


Este artículo es exclusivo para suscriptores (2)

Suscríbase para disfrutar de forma ilimitada de contenido exclusivo y confiable.


Este artículo es exclusivo para suscriptores (1)

Suscríbase para disfrutar de forma ilimitada de contenido exclusivo y confiable.

Las posibilidades de trabajar de forma remota son ahora una nueva opción para los empresarios y sus equipo, pero conectarse a una red desconocida es un riesgo que puede costarle tiempo y dinero, afectando además su sistema de producción.

Tener acceso a Internet desde cualquier punto del orbe dejó de ser una misión imposible y las redes wifi son soluciones que se pueden encontrar para conectarse sin tener que hacer algún tipo de pago. Pero debe hacerlo con prevención.

LEA TAMBIÉN: Atrévase a tener su propia tienda virtual, plataforma tica lo hace posible

Para Rodrigo Calvo, profesor de la Universidad Cenfotec, más allá de lo siniestro que puede sonar, es totalmente factible que alguien interesado en obtener información de manera ilegítima intente conectarse a una red para espiar las comunicaciones.

"La persona malintencionada sólo necesita tiempo, las herramientas que se proveen en Internet y capacidad de análisis. Por otro lado, es a través de estas redes que los hackers llegan a la información personal o secuestran los dispositivos de manera más sencilla", agregó Calvo.

Entre las amenazas informáticas más comunes que pueden propagarse por medio de una conexión WiFi están:

  • Sniffing: software o hardware que puede capturar y guardar el tráfico de una red.
  • Fuga de información: los cibercriminales pueden modificar el tráfico de la red a fin de obtener datos confidenciales, como credenciales bancarias.
  • Interceptación de accesos por medio de una red gemela: configuración de redes para simular una conexión WiFi segura.
  • Nunca se conecte a una red WEP ya que se ha demostrado que es vulnerable y que su seguridad equivale a una red abierta (sin contraseña).
  • Es importante mantener siempre el equipo al día con las últimas actualizaciones de seguridad para el sistema operativo y para las aplicaciones que utilicemos.
Por eso tome nota de las recomendaciones para prevenir ataques para el equipo de su empresa:

1. No navegue en sitios que exijan dar información personal o número de tarjeta de crédito y revise las razones por las cuales está pidiendo esa información.

2. Evite usar redes wifi que a la vez implique compartir información sensible, como datos bancarios, recursos corporativos o correo electrónico.

VEA TAMBIÉN: Instale su oficina en la nube

3. Procure conectarse sólo a los puntos de acceso de los que sepa quién es el dueño.

4. Desactive la reconexión automática a redes wifi del teléfono. Use siempre algún tipo de cifrado en los datos, eligiendo siempre el más fuerte que permita el router y el teléfono: WPA2-PSK, WPA-PSK y como último recurso WEP.

5. Instale un buen sistema antivirus: algunas aplicaciones antivirus pueden identificar y detener software malintencionado; además, puede detectar y bloquear intentos de ataque a la terminal.

6. Desactive la sincronización: muchos de los dispositivos realizan tareas en segundo plano sin la participación directa del usuario, tales como sincronizaciones de agendas, calendario, descarga de correo electrónico y realización automática de copias de seguridad.

7. No todas las páginas son seguras. Sin embargo, no deje la responsabilidad solo a los sitios web. Usted también debe tener sus equipos con los últimos parches de seguridad tanto de aplicaciones como sistema operativo. Además, use herramientas de seguridad.

8. Limpie la lista de puntos de acceso memorizados: la mayoría de los dispositivos almacenan un listado de las redes a las cuales se ha conectado previamente, almacenando incluso las credenciales de acceso. Cada cierto intervalo de tiempo el dispositivo intenta conectarse de forma automática a cada una de las redes almacenadas, por lo que puede ser posible que forme parte de una red inalámbrica involuntariamente.

9. Utilice solo páginas seguras. Estas se reconocen con la aparición de https en su inicio y un ícono de un candado de color verde, para identificar que están libres de phishing. El pishing es un modelo de abuso informático que intenta adquirir información confidencial de forma fraudulenta.