¿En qué redes corrés peligro?
23 de Junio de 2013
Diario mdzol.com
Te contamos cuáles son las redes de mayor riesgo y cómo mejorar la seguridad web.
En los artículos anteriores vimos cómo, en determinadas situaciones, nuestros datos confidenciales o privados enviados a través sitios web supuestamente seguros, pueden ser fácilmente interceptados, vimos que existe software preparado para esa actividad disponible para descarga en la red, y vimos también cómo verificar si nuestra conexión está siendo espiada.
¿Pero quién podría interceptarnos? ¿Con qué fin alguien espiaría a un don nadie como cualquiera de nosotros? ¿Y suponiendo que querramos prevenirnos, cómo podemos hacerlo?
Diario mdzol.com
Te contamos cuáles son las redes de mayor riesgo y cómo mejorar la seguridad web.
En los artículos anteriores vimos cómo, en determinadas situaciones, nuestros datos confidenciales o privados enviados a través sitios web supuestamente seguros, pueden ser fácilmente interceptados, vimos que existe software preparado para esa actividad disponible para descarga en la red, y vimos también cómo verificar si nuestra conexión está siendo espiada.
¿Pero quién podría interceptarnos? ¿Con qué fin alguien espiaría a un don nadie como cualquiera de nosotros? ¿Y suponiendo que querramos prevenirnos, cómo podemos hacerlo?
El hecho es que lo hacen. No importa cuán
insignificante te parezca tu uso de la red, hay personas que quieren
saber que estas enviando. ¿Quienes pueden hacerlo? Cualquiera que
administre una red a través de la cuál accedemos a Internet, y existen
infinidad de casos, algunos muy conocidos, otros que nunca se conocerán.
El problema es que Internet es una red de redes, y eso significa que siempre accedemos a Internet a través de la red de algún intermediario. Por ejemplo:
La red de tu trabajo
Si estás en relación de dependencia o trabajas en las
oficinas de un cliente, por ejemplo. Existen casos documentados de
espías en redes de empresas, se vende software específico para eso. Por
ejemplo, el software de servidores de acceso a internet de Microsoft
incluye una opción para que los administradores puedan inspeccionar el tráfico https.
Y ya hemos mostrado en el primera artículo un software
libre que permite hacer eso mismo. Personalmente trabajé en una
institución pública donde controlabamos la navegación de los empleados e
informábamos sobre acceso a sitios de pornografía en horario laboral,
sobre todo porque consumían demasiado ancho de banda y ralentizaban el
uso normal de la red. En ese caso no necesitabamos interceptar
comunicaciones https, pero lo hubieramos podido hacer, lo doy como
ejemplo casos en los que legítimamente una organización puede controlar
el uso de la red.
Locutorio o cybercafés
|
¡Es taaaan simple robar contraseñas de webmails y
redes sociales en los locutorios! Los locutorios son especialmente
vulnerables por varios motivos sociales y económicos, porque muchas
veces los márgenes de ganancia son bajos, los dueños no suelen tener
conocimientos técnicos, contratan jóvenes que tampoco son especialistas
sino amateurs, y pagan poco, por lo que no pueden elegir a los mejores,
ni con las mejores referencias. Si bien la mayoría de los técnicos de
locutorios que he conocido eran jóvenes que, con poca formación y mucha
garra, se ganan la vida de la mejor manera, con esfuerzo, dedicación y
honestidad, lo cierto es que los locutorios son vulnerables, porque los
dueños y los clientes no suelen tener los elementos mínimos para
asegurar la salud de la red y las PCs, entonces cuando por esas cosas de
la vida, caen en manos de un delincuente común, ni siquiera se enteran
que esta persona tiene acceso a los datos cientos o miles de clientes.
Wifi libre
|
¿Estás contento porque los wifi han proliferado y
siempre encuentras uno al cuál conectarte gratuitamente? Bravo! Somos
fervientes defensores de dejar los wifi sin clave y compartir
públicamente el acceso a Internet! Eso sí, ¡los wifi libres son tan riesgosos como los locutorios! Es que además de estar mantenidos por los mismos técnicos en muchos casos, incluso a veces nos conectamos a routers wifi que ni siquiera sabemos en qué local, oficina o vivienda están colocados!
Piénsenlo, hay un mínimo riesgo en interceptar las comunicaciones en un
locutorio o una empresa, si ustedes lo descubren pueden hacer un lindo
barullo e incluso a veces un reclamo legal.
¿Pero qué harían si les roban la contraseña de sus webmail, o peor aún los datos de la tarjeta de crédito, por usarlos mediante un wifi abierto que no saben cuál de los edificios cercanos puede estar ubicado? ¿A quién reclamar?
Proveedores de internet ISP
|
Los proveedores de acceso a internet (Speedy, Arnet,
etc) están en la situación ideal para interceptar conexiones y almacenar
información privada de los usuarios, porque todas las
conexiones a internet, absolutamente, pasan sus redes. Muchos ISP
entregan a sus clientes CDs o pendrives (los 3G) con software útil,
incluyendo navegadores web, que la gente instala sin averiguar si son
los originales distribuidos por el desarrollador, o si son modificados
por la empresa antes de entregarlos.
Proveedores de telefonía celular
|
Ha habido casos en los que los proveedores de teléfonos celulares interceptaban las comunicaciones cifradas con buena intención,
como lo hacía Nokia, con el objetivo de comprimir los datos y
optimizarlos para el acceso mas ágil a través de las redes celulares.
Los proveedores de teléfonos celulares también están
en una situacion privilegiada para interceptar comunicaciones cifradas,
ya que todo el software instalado en los teléfonos lo han instalado
ellos mismos antes de venderlo, o lo distribuyen a través de sus propios
sitios web, como el Nokia OVI Store, el Google Play para Android o el
Apple IPhone ITunes. En general, ya sea con Software Libre o con
software privativo, es una práctica bastante extendida la de instalar la
propia PC, en cambio, salvo una mínima proporción de usuarios
experimentadores, casi nadie instala el sistema operativo de su
smartphone, por lo tanto nadie tiene el mínimo control sobre él. Ha
habido casos en los que los proveedores de teléfonos celulares
interceptaban las comunicaciones cifradas con buena intención,
como lo hacía Nokia, con el objetivo de comprimir los datos y
optimizarlos para el acceso mas ágil a través de las redes celulares.
Esto se dejó de hacer, por un lado generaba susceptibilidades lógicas, y
por otro lado las redes celulares 3G y 4G son tan rápidas que ya no es
necesario comprimir tanto los datos como hace algunos años. Tambien el
navegador Opera tenía una funcionalidad similar, que era opcional.
Gobiernos
|
En nuestro país, el gobierno sancionó en 2007 y
modificó en 2011 la ley antiterrorista de manera tal que muchas
actividades sociales podrían mañosamente encuadrarse dentro de esa ley.
Existe legislación en la mayoría de los paieses que habilita a las agencias de control social o seguridad
de los gobiernos, como la SIDE o el FBI, a interceptar comunicaciones.
Generalmente la legislación se aprueba utilizando la excusa de la lucha
contra el terrorismo, por ejemplo en nuestro país, el gobierno sancionó
en 2007 y modificó en 2011 la ley antiterrorista de manera tal que
muchas actividades sociales podrían mañosamente encuadrarse dentro de
esa ley. La manera más fácil para los gobiernos de implementar este
control, consiste en obligar a las empresas proveedoras de Internet para
que hagan la intercepción y almacenamiento de datos. En general, las
empresas ISP han resistido los intentos de los gobiernos por obligarles a
guardar excesivos datos de navegación de las personas, ya que para
ellas implica con un costo significativo, además de roces con los
clientes, pero guardar secretamente algunos datos especialmente
interesantes, como las conexiones cifradas para acceder a los webmails,
no es algo tan caro y puede ser muy redituable, sobre todo si en algún
momento llega al poder algún partido de corte autoritario.
Más allá del justificado temor que genera el control
por parte de empresas y gobiernos, lo cierto es que sin ir tan lejos,
delincuentes comunes constantemente roban contraseñas de correos y datos
bancarios, casi todos conocemos a alguien que ha perdido su contraseña
de Hotmail o Facebook en manos de algún desconocido y tuvo que gestionar
para recuperar su cuenta. Aunque más no sea por esos vándalos (ese es
el nombre correcto, dejen de llamarlos hackers) vale la pena que
prestemos un poquito de atención al modo en que usamos la web.
¿Cómo podemos dificultarles a los intermediarios el acceso a nuestros datos privados?
|
La primer precaución a tomar es no navegar sitios confidenciales y privados, como el HomeBanking, los ecommerce y los webmails o redes sociales, desde computadoras donde no tienes el control del software instalado.
Eso incluye los smartphones, lamentablemente. Pero si lo haces, al
menos utiliza el método que describimos el artículo anterior para
verificar si la conexión está siendo interceptada.
En segundo término, si puedes descarga el software que usarás desde fuentes confiables, es decir desde el sitio web original de los desarrolladores del navegador. NUNCA instales software de sitios de descargas operados por terceros,
existen miles y aparecen rápidamente en los buscadores, algunos de los
más conocidos son Softonic o Cnet, y los hay peores, como los de
intercambio genérico de archivos, tipo 4share, sharefile, mediafire y
similares. Sencillamente no se puede confiar en ellos porque los hasta los propios operadores de esos sitios desconocen el origen de los archivos compartidos allí.
|
Te recomendamos descargar Mozilla Firefox por varios motivos, está disponible para casi todos los sistemas operativos, incluso los telefonos celulares,
además es Libre y desarrollado por una comunidad de hackers con el más
alto nivel técnico que existe en el mundo, y por si fuera poco, existen
addons, que son programitas añadidos al navegador, que son desarrollados
específicamente para facilitar a las personas el manejo de la seguridad
de sus datos personales. Lo puedes descargar para cualquier sistema
operativo desde aquí:
(Verifiquen que la huella digital obtenida sea correcta, contrastándola con la obtenida mediante grc.com)
Una vez instalado, les recomendamos instalar algunas
extensiones o addons que pueden encontrar en los siguientes enlaces. Las
extensiones se instalan accediendo a los enlaces desde el Firefox, por
lo tanto primero tienen que instalar el navegador y luego acceder aquí:
HTTPS Everywhere
Activa el uso de cifrado siempre que sea posible y
verifica automáticamente las claves utilizando la base de datos del
Observatorio de Electronic Frontier Fundation.
Perspectives
Previene los ataques de intermediarios MitM verificando las claves por medios alternativos.
CertPatrol
Ayuda a identificar cuando los certificados de las claves son válidos y cuando no lo son, entre otras cosas.
Web Of Trust WOT
Muestra una valoración informativa sobre cuán seguro es cada sitio web, basándose en los reportes de los usuarios.
Y hay muchas más extensiones relacionadas con la seguridad que, con un poquito de espíritu hacker, pueden investigar aquí:
En el próximo artículo, vamos a ir un poquito más allá y nos vamos a meter en el terreno de la conspiranoia (¿o es que ya nos hemos metido allí?) En fin, hasta la próxima, tiemblen!!!
Enlace:
0 comentarios :