Los avances más recientes en tecnología Wi-Fi que aumentan la seguridad de los dispositivos en hotspots abiertos de manera automática, pueden cambiar para siempre el acceso móvil a los datos. En 2015 se espera que los hotspots públicos hayan aumentado un 350% y el número de hotspots privados supere los 640 millones.
Mientras los hotspots públicos y privados crecen de forma exponencial también lo hacen el robo de identidad, los fraudes y otros delitos por el acceso a información confidencial sin encriptar. Por eso, y a pesar del deseo insaciable de conectividad, los usuarios son cada vez más conscientes y tienen más miedo a que sus comunicaciones en hotspots abiertos se vean comprometidas.
Aunque la mayor parte de las empresas con un departamento de TI experimentado aseguran su infraestructura inalámbrica interna, la mayoría de los hotspots públicos no están encriptados ni protegidos.
Esto provoca que los usuarios sean potencialmente vulnerables a ataques o brechas de seguridad y se convierte en un problema para empresas con un departamento de TI limitado que no tienen capacidad para implementar una seguridad inalámbrica robusta. Para proporcionar una experiencia más segura la autenticación y la encriptación son dos aspectos principales a los que se debe hacer frente.
La seguridad en la capa de transporte (como HTTPS) ayuda mediante la encriptación de transmisiones entre el cliente y el servidor de destino. Sin embargo, los usuarios quieren más garantías en la capa de enlace (capa 2) a medida que el tráfico se desplaza por el aire.
La seguridad en los hotspots actuales
Los intentos tradicionales para enlazar la capa de encriptación necesitan que los usuarios seleccionen una SSID e introduzcan una especie de encriptación compartida o contraseña para cifrar los datos en circulación. El acceso Wi-Fi a hotspots se suele ofrecer e sobre una SSID abierta fácil de encontrar y que pide a los clientes que simplemente acepten los términos generales y las condiciones de uso sin encriptar sus transmisiones de datos.
Como los hotspots actuales emplean conexiones abiertas, sin ningún tipo de seguridad de capa de enlace, los usuarios pueden sufrir los siguientes ataques:
• Suplantación. Se suplanta el punto de acceso al que el dispositivo del usuario está asociado, provocando que el dispositivo se disocie de la red Wi-Fi y el atacante asuma la sesión del usuario.
• Acceso a cookies. El atacante podría curiosear comunicaciones Wi-Fi sin encriptar e interceptar las cookies de una sesión de usuario permitiéndole acceder a contenido privado en páginas web.
• El gemelo impostor. Se crea un punto de acceso dudoso cuya SSID coincide con la de un punto de acceso de un proveedor de hotspot legítimo. Esto puede ser utilizado para el robo de identidad.
• Espionaje. Ocurre cuando las comunicaciones Wi-Fi sin encriptar son interceptadas por un atacante, comprometiendo información personal como contraseñas.
Page: 1 2
Pensada para potenciar las estrategias de marketing con inteligencia artificial, incluye herramientas como ad-machina, Gauss…
Jetson Orin Nano Super Developer Kit proporciona una plataforma potente para entrenar y perfeccionar herramientas…
Esta popularización de la inteligencia artificial pone en valor la parte humana de fases posteriores,…
Durante el primer trimestre de su año fiscal 2025, sus ingresos totales rebasaron los 8.700…
El sector tecnológico es el más optimista de todos, con unas previsiones de generación de…
En España más de 260.000 personas sufren algún tipo de discapacidad intelectual. Tecnologías como la…