Mineria de datos Privados
¿Cómo nos vigilan en Internet?
Más InfoAlgunos factores a tener en cuenta antes de
entrar a una FREE WIFI:
Personalmente, cuando me conecto
a una WIFI libre en algun bar u otro lugar publico, no utilizo mi
Home Banking ni intento acceder a mis
correos. (Cuando no tengo otra opcion y mi router 4g no funciona,
utilizo un canal SSH contra mi oficina
para navegar). Aqui, tenemos una minima descripción de las cosas a
las que estamos expuestos en estos
ambientes de redes publicas.
Al mantener nuestra conexión WiFi activa en los teléfonos, estos se encuentran en constante búsqueda de las “redes conocidas”, es decir las últimas redes a las cuales nuestro teléfono se conectó. Con esta información un atacante podría llegar a obtener nuestras “Huellas”, ya que este sabría exactamente a que redes nos conectamos con frecuencia. También existen Mapas que se construyen a través de una técnica llamada WarDriving , donde se obtienen puntos geográficos de cada conexión WiFi en una zona determinada, utilizando algún tipo de vehículo para poder lograr este objetivo. De esta manera podrían llegar a cruzar esta información con las redes que nuestros teléfonos están solicitando y allí poder analizar nuestros recorridos.
Existen algunos dispositivos que son capaces de “decir que sí” a todas las peticiones de nuestros teléfonos, por ejemplo como comentamos anteriormente al mantener la conexión WiFi encendida y no estar conectados a una red específica, en todo momento nuestros teléfonos se encuentran a la búsqueda de las redes que en algún momento se conectaron. Este tipo de dispositivos tienen la habilidad de engañar a nuestros móviles como si los mismos se encontrarán conectados a”casa”, “trabajo”, etc. pudiendo de esta manera interceptar y robar la información que transmitan.
Además de las amenazas antes nombradas, existen muchos usuarios que van por la ciudad en busca de una red WiFi “abierta”, ya que generalmente las conexiones de datos no funcionan muy bien que digamos (los atacantes agradecen esto a los proveedores), implicando un riesgo muy alto ya que existen AP’s falsos a la espera de alguna víctima que intente conectarse a ellos. Un ejemplo muy claro podría ser un atacante que se encuentra cerca de una conexión abierta y concurrida (Mc Donalds por ejemplo) aprovechando esto, crearía un nuevo punto de acceso con un nombre similar al original (Mc Donalds Free), a partir de allí todos los datos de los usuarios que se conecten a esa red serán interceptados por el atacante y muchos de los mismos podrán verse en forma totalmente transparente.