Hace 8 años | Por Rorschach_ a europapress.es
Publicado hace 8 años por Rorschach_ a europapress.es

La ignorancia sobre los peligros que puede entrañar conectar a una WIFI abierta son ignorados por los turistas, como se ha desprendido de un estudio sobre el uso de Internet de los españoles cuando viajan al extranjero de Intel Security, siendo los jóvenes de entre 18 y 24 años los que más se aventuran por creer que no existe ningún peligro, mientras que los mayores de 55 años desconocen directamente cómo proteger sus móviles.

Comentarios

D

#22 #29 Bueno no es tan facil... Una wifi abierta hasta que te autenticas pueden snifar el trafico, hay ciertas aplicaciones que no usan encriptacion, que se puede romper o pueden hacer que tu movil "se crea" (algo asi como man in the middle) que se esta autenticando con un servidor y saque todo.

https://es.wikipedia.org/wiki/Ataque_Man-in-the-middle

Hay ciertas situaciones donde es bastante simple, por ejemplo, un atacante dentro del alcance de un punto de acceso wi-fi sin cifrar, donde éste se puede insertar como man-in-the-middle
Creo que aparte del ataque que te comento se te escapa que esos protocolos que te han dicho que son seguros no lo son tanto teniendo en cuenta la de agujeros de seguridad que hay en navegadores, sistema operativo del movil....

b

#27 Entiendo lo del MiM y, efectivamente, no me había planteado la posibilidad de que alguien previamente hiciera la página del BBVA de pega. Sin embargo, ¿una vez que está el candado no se verifica también eso, que la página sea la correcta?

D

#36 No se trata de un phising (pagina del bbva de pega como tu dices). Es que simplemente no te enteras de que hay una persona "en medio" "leyendo" todo. Lee bien el wiki.

Si quieres hasta tienes videos en youtube:



backtrack es una distribucion con las aplicaciones de hacking instaladas, de todo tipo.

Y ya no hablemos de la informacion que viaja no cifrada... esa se ve a simple vista con un sniffer (programa para auditar el trafico en una red).

b

#38 Gracias por la info, lo miraré. Agrandezco también que esta vez no me hayas puesto negativo por el simple hecho de estar en desacuerdo conmigo.

Volviendo al asunto, me da la sensación de que hablas de agujeros de seguridad que aplican tanto si estoy en casa como si estoy con una wifi abierta.

También quiero que conste que no hablo de aplicaciones que envíen en plano. Si alguien usa whatsapp para hablar con el camello allá él, pero de nuevo es un problema igualmente si estás en casa.

D

#42 Una cosa son agujeros de seguridad que un atacante puede utilizar y otra ataques desde una wifi abierta como el man in the middle o sniffar el trafico de red.

En tu casa es mas dificil, pero tambien es posible que te hackeen.
Lo inseguro es en redes publicas, aunque sea una web protegida con contraseña no sabes quien mas hay en ella.
Una opcion es usar VPN en el movil como comentaba un usuario.
Si te digo la verdad pocas veces uso la wifi fuera, salvo cuando estoy en el extrajero y bueno, te expones a que vean tus datos, cierto.

Lo de la seguridad, los "candaditos", el SSL... Eso es una bobada. Realmente la CIA tienen agujeros de seguridad que utilizan, backdoors (puertas traseras) en todas las encriptaciones, pueden acceder a tu informacion con un golpe en el teclado si quieren. A todo sobre ti. Otra cosa es que para el usuario medio sea difil o imposible.

b

#44 Resumiendo tu punto de vista, el SSL es inseguro. Pues yo pensaba que la CIA tenía mis datos porque se los daba Google y demás.

D

#49 Bueno, se los da google, facebook, el movil que tienes aunque este apagado (suena a pelicula pero es asi, lo han dicho gente que trabajaba para empresas de espionaje o el mismo snowden).
Es mas hay empresas que diseñan software que venden a gobiernos, preparado para interceptar comunicaciones de moviles, email, whatsApp... Lo que quieras.
el SSL es "seguro" a nivel general pero no esperes que por eso no vayan a saber los gobiernos que haces.

return0

#38 #36 Aunque haya un Man in the Middle la información en principio está a salvo si vas por HTTPS. HTTPS funciona con claves públicas y privadas. Esto quiere decir que A encripta sus mensajes con la clave pública de B (de forma que ese mensaje sólo se puede leer con la clave privada de B, que sólo posee B) y B responde encriptando la respuesta con la clave pública de A. En caso de que haya alguien en medio "leyendo" el tráfico lo único que va a leer son mensaje encriptados, y la única forma que tendría para leer de verdad la información es haciendo un phising (suplantación de identidad), en cuyo caso te saltaría una alerta ya que el certificado presentado por el man in the middle no sería auténtico.

Todo esto se cumple mientras no tengas algún malware en tu dispositivo que valide certificados falsos o cosas así. Vamos, que si tienes tu dispositivo limpio navegar por HTTPS es seguro. Otra cosa son las apps de los móviles, que a saber qué protocolo usa cada una para comunicarse con el servidor. Vamos, que los riesgos que hay de ver tu cuenta bancaria en una wifi abierta por HTTPS son prácticamente los mismos que desde el wifi de tu casa.

Aquí te lo explican en inglés: http://security.stackexchange.com/questions/8145/does-https-prevent-man-in-the-middle-attacks-by-proxy-server

D

#62 Creo que no te has enterado de nada. El man in the middle no es esnifar el trafico y ver que saco, es "suplantar".
Si miras un video en youtube mismamente veras como un usuario con un backtrack hace una prueba y es capaz de ver el password que de acceso a una web que el mismo intenta entrar.

Seria algo asi como:
-Se trata de que tu usuario A intentas acceder a la web xxx.com
-Yo hago de man in the middle y suplanto el metodo de login de la web, antes de que llegues al servidor, tomo tus datos y los dejo pasar al servidor.
-El servidor responde y yo cojo esa respuesta y la leo y te la paso a ti de vuelta usuario A.

Por cierto el enlace que me has pegado son preguntas y respuestas entre usuarios, eso no es una fuente asi muy fiable.

Lee:
https://es.wikipedia.org/wiki/Ataque_Man-in-the-middle#Ejemplo_de_un_ataque

return0

#64 Lamento decirte que creo que eres tú el que no sabe cómo funciona HTTPS... En caso de que el man in the middle sea activo, es decir, que haga lo que tú has dicho en tu ejemplo, a ti en tu navegador te saldrá una alerta tocha diciendo que la página de login que te han servido no es xxx.com

Es decir, que eso que tú dices no se puede hacer en HTTPS. A menos que seas el típico usuario de "sí, aceptar, siguiente, siguiente, ok, nomeleonada, instalar". Pero en ese caso la culpa es del usuario que es un garrulo y que cuando le sale una advertencia de "ojo, que te están hackeando" le da a "ok" y hace caso omiso de la advertencia. Si tú te metes a xxx.com y te sale el candadito verde diciendo que ha pasado la validación entonces estás a salvo.

Y en caso de que el man in the middle sea pasivo (un man in the middle sí que puede limitarse a snifar el tráfico) no va a leer nada, ya que como he dicho antes va todo cifrado.

En tu enlace el ejemplo no es válido para HTTPS, dado que el certificado que presenta Mallory no pasaría la validación. Y el enlace que he pasado yo es el primero que me ha salido en google, puedes mirar otros enlaces si quieres.

D

#65 Perdona pero si eso fuese asi no hablariamos de ataques man in the middle. No tengo ganas pero estoy seguro de que tu mismo en casa puedes probar a hacerlo contigo mismo y el backtrack.

Ni el usuario ni el servidor se enterarian de que la clave es incorrecta y que no esta firmada por la web xxx.com

return0

#66 Esos ataques son para HTTP. No voy a hacerlo en mi casa porque sé cómo funciona HTTPS y un ataque man in the middle, así que sé cuál va a ser el resultado (de hecho, trabajo precisamente en ese campo: PKI - Public Key Infrastructure). Pero si no te fías de mi (que lo puedo entender y no me parece mal) aquí tienes un enlace a wikipedia que te lo dice claramente: https://es.wikipedia.org/wiki/Hypertext_Transfer_Protocol_Secure#Diferencias_con_HTTP

"HTTP es inseguro y está sujeto a ataques man-in-the-middle y eavesdropping que pueden permitir al atacante obtener acceso a cuentas de un sitio web e información confidencial. HTTPS está diseñado para resistir esos ataques y ser más seguro."

n

#38 En cualquier caso de MitM siempre tendrás aviso del navegador o la aplicación de que el certificado no es válido. Cierto es que se pueden generar certificados falsos firmados por CA's de confianza, pero eso esta muy lejos del alcance de la inmensa mayoría de aprendices de hackers que puedas cruzarte en esa wifi abierta, y queda reservado para ataques de verdad en las que se ha comprometido alguna CA... y esas balas no se usan para robarte a ti la cuenta del facebook...

Otra cosa es que el navegador o aplicación te de la alerta de certificado falso y el usuario medio le de a aceptar sin más preocupación... pero ese mismo ataque se puede hacer igualmente en cualquier wifi con password compartida (WPA). Que tenga password no te protege de nada, solo de que no te puedan snifar "por el aire" sin necesidad de MitM para cosas sin cifrar.... y hoy en día todo servicio online decente va por SSL...

Menos paranoia... (y si, se muy bien de que va esto)

ann_pe

#78 "y hoy en día todo servicio online decente va por SSL"

Pago de impuestos:
http://www.zamoratributos.es/oficinavirtual/tramitacion/gestiontributaria/domicOpA.aspx
Compañía eléctrica:
http://clientes.fenieenergia.es/
Compañía telefónica:
http://yuuju.es/login

Esto son casos que me parecen graves porque aparte del nº de cuenta bancaria contienen información especialmente privada como los teléfonos a los que llamas o tu consumo eléctrico, que en algunos casos puede aparecer el consumo hora a hora.

n

#84 he dicho "servicio online decente"

Obviamente el ayto de Zamora o yuuju no son buenos ejemplos... Aunque por otra parte tampoco creo que sean unos sitios que estén muy perseguidos por las mafias del man in the middle

yemeth

#27 Creo que aquí si tocas un punto interesante e inseguro, más allá de los sensacionalismos del artículo.

Recuerdo haber visto el juego del man-in-the-middle p.ej con ataques tipo "Evil Twin" para robarle wifis a los vecinos; imitas a su punto de acceso, le desautenticas del verdadero, y cuando se conecta al tuyo le muestras una página indicándole lo mal que va la conexión y que meta la clave de su router para entrar a Internet. Y supongo que si a la página le metes un logo de la compañía por la que va tu vecino, mejor.

Claro, tiene sentido hacer lo mismo pero interceptando ciertas páginas, como pudiera ser las de bancos, aunque me parece más complicado sobre todo para lo que plantea el artículo de que vayas a cazar gente que está en el extranjero (¿y cómo sabes cuál es su banco y el idioma de la víctima?). Supongo que funcionaría mejor simular el login a redes sociales y luego fallar aposta mientras te has quedado la clave, aunque por otro lado no tengo nada claro que la gente acceda a su FB o Twitter en el smartphone a través del navegador, sino más bien a través de la App específica. Que imagino que se la podrá engañar también, pero a primera vista tiene pinta de necesitar un esfuerzo más serio.

Nathaniel.Maris

#55 Lo que no entendéis es cómo funciona el protocolo de autentificacion de https, se usan dos pares de llaves, el servidor cifra su conexión con la llave privada y esa comunicación sólo puede leerse con la llave pública, el ordenador "víctima" cifra el mensaje con la llave pública y lo envía al servidor, a partir de ahí NADIE puede descifrar ese mensaje sin la llave privada (que sólo está en el servidor del banco). Por lo tanto, por man in the middle NO SE PUEDE esnifar el trafico https, lo cual no quiere decir que si te ponen una página "parecida sospechosamente" a la original te puedan hacer introducir tus credenciales si no te fijas en el candadito que valida la entidad certificadora de turno.

Vamos, que o se hace por phishing o no se hace. El protocolo https "en principio" fue diseñado para resistir esos ataques y es seguro.

yemeth

#70 Lo que planteaba en ese mensaje es más bien phishing que un "man in the middle" real, interceptando su conexión. Es obvio que no se podría autenticar en destino, igual que lo del "evil twin" no intermedia con nadie real.

rcorp

#22 Y el cliente de whatsapp, el de twitter, incluso las búsquedas en el google van ahora por SSL.
Yo no tengo ningún cuidado en redes abiertas NI FALTA QUE ME HACE.

Artículo sensacionalista, mal informado y desinformador como pocos.

yemeth

#22 eso venía yo a decir, el artículo es un tantico sensacionalista cuando se alarma por cosas como "acceder a su banco por una WiFi abierta". No conozco yo banco que no use SSL en su acceso web, ahí lo preocupante me parece más bien troyanos/keyloggers/etc y para eso el problema de la seguridad es más lo que ejecutas en el Windous que a qué WiFi te conectas.

Vería más problemático que p.ej siga uno esa costumbre de usar la misma password para todo y que en uno de los sitios por los que navegaras fuera en plano, dando pie a que te abran el resto. De nuevo, ahí lo primero que lo previene es, no utilices la misma clave para todo, o al menos separa lo importante.

malespuces

#35 bueno, con un Man in the middle, dns spoof y phishing de la pagina del banco ya lo tienes. Esto sí, necesitas haber estudiado un poco la victima de antemano y no se hace rápido en una red publica mientras te zampas un bigmac...

OviOne

#22 SSLStrip lleva años por ahí y te garantizo que bajo las condiciones adecuadas, funciona.

El resultado es capturar el 100% del tráfico como si no fuera por SSL (todo legible).

ann_pe

#63 Sslstrip coge el trafico https y lo convierte en http, lo que hace saltar todas las alarmas, y en tráfico mixto https/http como mínimo el navegador mostraría un aviso.

malespuces

#71 correcto, menos en Iexplorer que no aparece ningún aviso por lo menos en versiones 8 o inferiores las otras no he probado. Tambien te digo que la mayoría de usuarios le dan a confiar igualmente y te envían todas las credenciales por http. Easy

ann_pe

#79 Claro. En principio las versiones actuales de Firefox y Chrome no permiten el tráfico mixto por defecto, aparte de otros avisos, protocolos inseguros desactivados o con warning, CA inseguras desactivadas.
Tener el navegador actualizado es importante, y con la extensión HTTPS Everywhere con reglas para que en los dominios de bancos etc no se permita HTTP mejor que mejor.

w

#22 Que yo sepa TLS ya no es tan seguro, ahora lo más seguro sería DTLS y digamos que no se usa tanto como se debería, lo mismo con SSL, no lo usan en todas partes.

Sobre la información que viaja a través de Internet hay que tener claro que no hay nada seguro, cuanto más cuidadoso se sea mejor.

edgard72

#13 Es un artículo de un medio generalista, para profundizar ve a lugares especializados.

aavvaallooss

#5 Para mi la solucion comercial mas creible por lo que he "investigado" es IVPN, afincado en Gibraltar (Ahora bien, 100$ al año)

Quiere VD saber mas? INGLES

https://torrentfreak.com/anonymous-vpn-service-provider-review-2015-150228/

D

#7 Creo que en AirVPN está a 54€. Está hecha con software libre. ´
Hay quien recomienda NordVPN a 36€, que vamos.

Pero si el uso es esporádico y es para cuatro chorradas. Falta oferta con tarificación semanal.
La gracia son los nodos en Arabia, China e Irán en una herramienta para evitar la censura...

D

#12

a

#3 #5 #7 https://www.privateinternetaccess.com/

Es bastante barata (~ 40 $/año) pero tiene el "defecto" de ser USA. Eso sí, hacen muy pocas preguntas y puedes pagar en Bitcoins (de hecho, la descubrí en los foros de Bitcoin). La cantidad de servidores que tiene repartidos por el mundo y el soporte a muy diversos protocolos es también digno de consideración.

C

Yo fuera de casa tiro siempre de VPN, y aún así siempre me queda la duda de si en algún momento se me estará "escapando" alguna conexión.

D

#3 #4 El problema es que no sabes quién está detrás de cada nodo y que hace con el tráfico interceptado.

C

#5 Exacto, por eso prefiero salir por mi propio nodo.

a

#9 Pero entonces sales por una IP que alguien puede relacionar contigo.

C

#43 Cierto, pero como digo en #4, sólo busco protección contra captura o manipulación de tráfico, me da igual el anonimato.

aavvaallooss

#4 En en el enlace que te comento tambien tienes software para montar tu propio servidor en tu PC por si quieres colaborar (Basicamente es un proyecto universitario japones para ayudar a evadir la censura en todo el mundo)

repapaz

#3 #2 Yo siempre tengo un problema, que es que, aunque me conecte a una WiFi y luego a una VPN (reconozco que he usado algunas apps gratuitas tipo hotspot shield o similar), me da "miedo" el rato que tardo entre que conecto a la WiFi y a la VPN, porque el Android, en cuanto detecta conexión, empieza a lanzar datos...

¿Sabéis si hay alguna manera de controlar/evitar esto?

Además, aunque me conecte a través de una VPN, como lo suelo hacer con alguna pública, querría evitar que se conectasen determinadas apps (suelo querer conectar correo y mensajería, pero no el resto de aplicaciones que suelen conectarse). ¿Hay alguna configuración/app que permita hacer esto? Yo la he buscado, pero no he conseguido nada...

aavvaallooss

#31
-Activa primero la VPN y despues conectate a la red wifi
-Lo que pareces necesitar es un cortafuegos. Yo en Android utilizo AFWall+ (Gratis y necesitas ser root)

repapaz

#32 Quizás esté yo "equivocado", pero el VPN que he usado necesita conexión a internet. Vamos, que creo (no puedo probarlo ahora) que no es posible conectarse primero sin tener acceso a internet, porque me da "error" y se "desconecta" (vamos, no conecta). Con lo cual, se desactiva y, si conectas el WiFi, volverías a acceder a internet normalmente.

No soy root, y me da algo de pereza ponerme a ello (y eso que creo que en mi OpO es sencillo). ¿Hay alguna alternativa sin ser root?

Gracias!

driver0

#31 App Ops para Android te permite denegar permisos a las aplicaciones, si eres root incluso a las nativas y F-Secure App Permissions para ver que hace cada aplicación (donde accede, consumo de energía, consumo de datos, etc.)

painful

#41 El otro día me disponía a bajar el App Ops de Google Play, pero finalmente desistí porque vi que había muchas apps con ese nombre y no tenía tiempo en ese momento de investigar cuál era la fiable.
Ahora que veo tu comentario he recordado que no llegué a descargarlo. Por favor, ¿puedes decirme cuál de todas es?
Hace un tiempo tuve una aplicación que creo que se llamaba igual, o hacía esas funciones, pero era un módulo para Xposed. Ahora no tengo instalado este framework.

repapaz

#51 #41 Lo que pasa es que lo que yo quiero es algo peculiar: en ordinario sí quiero permitirle acceder a internet, pero no cuanto esté de viaje (o conectado a una wifi pública, que suele ser lo mismo). La gestión de permisos en mi caso ya la tengo resuelta con Cyanogen, que también permite eso que dices, pero no "estados" en los que sí y otros en los que no.

Mi "idea" sería alguna app que detectase a qué tipo de conexión estás conectado (vamos, o activación/desactivación manual) y, en función de eso, permitiese o no a las apps acceder a internet, o te preguntase, o algo así.

driver0

#56 Te puede ser muy útil llama (https://play.google.com/store/apps/details?id=com.kebab.Llama&hl=es) una app que permite configurar perfiles en función de tu ubicación u otros elementos externos.

repapaz

#68 Gracias por el aporte, qué interesante.

El "miedo" es fácil que te surja la primera vez que, mientras intentas conectarte a la VPN, te llegan mails, whatsapps...

#74 Me gustaría buscar alternativa que no fuese con root, a ver si encuentro algo.

#60 Yo creo que Cyanogenmod ya tiene algo que tiene pinta de ser bastante parecido a esto. Además, tengo Tasker que también permitiría (supongo que siendo más difícil la configuración) algo similar. La miraré a ver si es mejor.

driver0

#51 Parece que la han eliminado de Google Play, a mi me venia instalada en la versión de Cyanogen 11, pero leyendo algún articulo por ahí parece que hay varias con la misma utilidad, en androidauthority recomiendan esta: https://play.google.com/store/apps/details?id=com.appaholics.applauncher

PhoenixWright

#31 La gente de Ars Technica se preguntó esto mismo hace un par de meses y escribieron esto: http://arstechnica.com/security/2015/06/even-with-a-vpn-open-wi-fi-exposes-users/

La conclusión es que 1) tus miedos están justificados, si que suele haber intercambio de datos en los pocos segundos que trancurren entre las dos conexiones o, también, si se cae la VPN y no tienes bien configurado el sistema operativo.

Y 2) que la forma de evitarlo es bastante engorrosa, necesitas usar firewalls y tenerlo bien configurado.

También hablan al final de un "nuevo" protocolo llamado Passpoint que de adoptarse podría solucionar el problema de las WiFis abiertas en el futuro.

C

#31 Esos instantes entre que se vincula el wifi y se establece el túnel también me preocupan a mí. Lo que hago es deshabilitar los datos y la sincronización automática manualmente antes de activar la wifi, y volver a activarlos con el túnel VPN establecido. Pero siempre me queda la duda de si algo se filtra...

En cuanto a tu segunda pregunta, al igual queaavvaalloossaavvaallooss, utilizo AFWall+; permite configurar permisos de conexión independientes para VPN, wifi, datos, itinerancia, etc.

perico87

#2 No hace falta una VPN, con DNScrypt cifras el tráfico desde tu ordenador y evitas que el administrador del router o el resolver de la empresa que te proporciona la red vea tu tráfico.

C

#14 ¿Mande?. DNSCrypt sólo evita suplantación de DNS, y como mucho permite cifrado en el proceso de resolución de nombres, pero en absoluto cifra la comunicación posterior entre sistemas.

D

#15 Correcto. Aquí lo dice: "1. In plain English, what is DNSCrypt?
DNSCrypt is a piece of lightweight software that everyone should use to boost online privacy and security. It works by encrypting all DNS traffic between the user and OpenDNS, preventing any spying, spoofing or man-in-the-middle attacks."

Enlace: https://www.opendns.com/about/innovations/dnscrypt/.

Y además que evita el spoofing solo para el tráfico dirigido a esa empresa.

perico87

#15 DNScrypt cifra el tráfico para que el resolver por defecto no lo pueda descifrar, proporcionando resolvers alternativos. Por esa razón se utiliza para evitar censuras y ataques man in the middle.

D

#2 Para comprobar fugas de DNS: https://www.dnsleaktest.com/.

Espartalis

Ojo, que una red wifi no tenga clave para conectarse no significa que sea insegura. Sin ir más lejos yo he instalado varios Hotspot con inicio de sesión Radius + VPN por lo que la conexión entre el cliente y la salida a Internet está completamente cifrada.

La cuestión está en tener sentido común y saber que debes y que no debes hacer si te conectas a una red wifi abierta a pelo.

S

#25 Pero dejaras las dns abiertas como muchos hoteles no ? que si no no puedo hacer dns tunneling

Espartalis

#30 Obviamente el rango IP que te asigna el AP no tiene salida a Internet, el Gateway sale al servidor Radius por lo cual sin user/pass no hay nada que hacer. Pero sí, llevas razón, te puedes saltar el portal cautivo de muchos hoteles o wifis públicos simplemente forzando otras DNS y una IP con salida a Internet

a

#25 Ojo, que una red wifi no tenga clave para conectarse no significa que sea insegura.

¿Ah no? Pues cuando empecé en el mundillo este de las WiFis me dejaron muy clarito que los conceptos "comunicación cifrada" y "WiFi abierta (sin contraseña)" eran incompatibles. Lo que me pareció una barbaridad ya que no tiene que ver una cosa con otra.

Echaré un vistazo a ver qué es eso del Radius y tal.

Espartalis

#46 Por supuesto que no. Puedes conectarte a una red wifi abierta y usar SSL para comentarte a un servidor VPN. Si hay alguien escuchando lo único que podrá ver es que te has conectado a tal IP/dominio y a partir de ahí, ruido.

a

#76 Pero eso NO es tener una conexión WiFi cifrada. Eso es una conexión abierta dentro de la cual tu estableces un túnel cifrado.

No es lo mismo: hay muchos servicios que se disparan sin pasar por SSL (consultar el correo electrónico, mensajería instantánea, apps...).

Por tanto lo que me dijeron es cierto: tener WiFi cifrado no es posible en abierto.

Espartalis

#89 ¿En que momento me has oído decir que lo que he dicho equivalga a tener una conexión wifi cifrada?. Simplemente he dicho que una conexión wifi sin cifrar no significa inseguridad absoluta y que no tenga solución, eso es una falacia, simplemente mentira.

Si tras conectarte a una red wifi abierta, válidas con Radius y estableces una VPN, o simplemente estableces una VPN, estarás navegando con una conexión cifrada al 100% sin importar que el wifi esté o no cifrado o no tenga clave. El hecho de que te conectes después a servicios web sin SSL no significa nada. Por favor mírate en profundidad los conceptos de tunneling en general y VPN, protocolos como IPsec, PPTP, SSH en particular.

a

#91 Por favor lee todo el hilo de discusión para que tengas claro el contexto en el que estoy hablando antes de atribuirme afirmaciones que no he hecho sobre tus palabras.

a

#91 #92 Vale, era yo al que le faltaba todo el contexto. Una vez visto el hilo con calma te respondo con más conocimiento de causa.

Entiendo lo que quieres decir; pero desde mi punto de vista una WiFi sin contraseña de acceso es una WiFi en claro (lo que me parece un absurdo de la industria...) que el usuario tiene que securizar por sus propios medios.

M

En el extranjero y en todos lados. Tonto de mi, me dispuse a mirar una cuenta de correo en el movil estando cerca de un mcdonalds. Los justo para que pillara la wifi y me dijera, bajando yo mismo la guardia, pues porque no, total, si no hay que meter clave y paso de gastar 3G para descargar unos pdfs, que estaban caros en aquel momento.

Varios segundos despues me entro un correo de un intento de acceso extranyo a la cuenta, desde Indonesia.


Desde entonces, no me conecto a una sola wifi abierta. Y eso que yo ya era paranoico de antes, pero...

nemesisreptante

Tened miedo tened miedo uhhhhhhhhhh

D

#17 Claro, la interceptación de datos privados es algo baladí...

nemesisreptante

#18 la interceptación de datos privados violó a mi padre y mató a mi madre.

R

A ver, depende de lo que hagas cuando estés conectado, tampoco creo que todo el mundo tenga Apache corriendo en el teléfono. Por otro lado, es en Internet en general donde hay tener medidas para prevenir ataques sea en una red pública o privada.

Si navegas por meneame sin registrate ni nada... pues bueno, podrán ver que haces ahí e intentar mirar que tienes en tu teléfono a nivel de puertos,etc. Pero me da a mi que tener el bluetooth o NFC funcionando todo el rato es más peligroso.

RiverStone

¿Dejais vuestro pasaporte abierto asomando por la ventana?
¿Le gritas a tus amigos en la calle que te vas de vacaciones?
¿Habeis dejado alguna noche la puerta de vuestra casa abierta?
¿Vais comentado con toooodo el mundo las fechas en las que te vas de vacaciones?
¿No lo haceis verdad?
Probablemente si lo haceis no pase nada, pero aumentais el riesgo de que suplanten vuestra identidad y cometan un delito con ella o que venga a tu casa a robarte.
Y vuestro sentido común os previene.
¿Sabeis que un email tiene la misma veracidad que una carta?
¿O que vuestra firma digital tiene la misma veracidad que vuestra firma manuscrita?
Mucha gente lo desconoce y hacen un uso totalmente inseguro de la red.
¿Que esto no os preocupa? Fenomenal, vivireis un poco más tranquilos y felices (Si no os pasa nada)

SSL inexpugnable? Pues en la seguridad informatica no hay nada inexpugnable y todo depende de como este implementado.
Ejemplo: http://www.hackplayers.com/2015/01/fortificacion-ssl-en-servidores-web.html

Y un consejo para todos: Si vas a conectar a tu banco en el extranjero porque lo necesitas, pagate un 3g
Un saludo

S

Probad un dia en un starbucks, mcdonals o similar montas una red wifi con el portatil compartiendo conexion del movil y la dejas abierta... la de gente que se conecta sin plantearselo...

cyrus

#26 Antiguamentes con eso podrias leer conversaciones de whatsapp o mucho mas antiguamente emails. Hoy en dia, con eso solo podras saber a que webs entra la gente, y poquito mas. Creo que habia una aplicacion para robar sesiones de facebook, twitter, etc... No se como estara el asunto ese ahora mismo.

malespuces

#52 muchos foros aun envian las credenciales en texto plano aun y para lo demás puedes hacer phishing, montas un facebook falso (hay aplicaciones que te lo hacen automaticamente en Kalilinux) y recolectas las credenciales de los que caigan a la trampa

D

No uses las abiertas. Usa las de pago. Casualmente yo tengo un servicio de wifi de pago.

Mister_Lala

¿Viajar al extranjero, un españolito de a pie? Pues como no sea por trabajo... porque el sueldo no da para salir de la península.

MasterChof

#0 ¿"la ignorancia... es ignorada"?

Rorschach_

#83 La ignorancia sobre los peligros que son ignorados... sí queda raruno pero es correcto.

D

Me acusaron de ponerme un "gorro de hojalata" cuando me obsesione por entender la privacidad. Aprendí que es tan sencillo como dejar de ser pulgarcitos dejando un rastro de migas de pan.

El que entre en mi movil perderá el tiempo buscando información que no está ahí.

OviOne

Dentro de España no tiene ningún riesgo...

j

Vale, existe un riesgo potencial. Pero cuál es la verdadera probabilidad de que alguien te esté espiando? (Sí, quizá nadie lo sepa.)

j

Perdonad mi ignorancia, pero ¿Cual es la diferencia, a nivel de riegos, de entre conectarse a una wifi abierta y una con WPA2? ¿Y entre viajar al extranjero o ir al bar de enfrente de casa, en territorio nacional?
Lo pregunto en serio.

b

#77 La diferencia es nula para ambas preguntas. WPA2 se puede romper aunque sea difícil, pero si no lo rompes estamos igualmente en el punto de partida, ya que el artículo habla de que es el operador de la wifi el malintencionado. En bar de abajo también controla el wifi y es el que, según el artículo (con el que no estoy de acuerdo), tiene potencial de hacer el ataque.

D

Pues yo en mi vida he tenido cuidado con estas cosas y nunca he tenido ningun problema. Vamos, que no se por que a alguien podria interesarle mi cuenta de facebook, twitter o meneame. Yo creo que algunos sois muy exagerados.

S

#21 Eres bueno tiooooo

CalifaRojo

#21 Para eso hace falta tener amigos.

excesivo

#21 Si te ves en una de éstas, hazle una pregunta sobre alguna anécdota personal: ¿Qué hiciste cuando nos emborrachamos en Saint-Tropez? ¿Qué le ocurrió a tu yate en Biarritz? ¿Cuántas amas de llaves tienes en tu castillo de Loch Lomond?
Si no acierta, es nigeriano.