3733662283 f219169800

¿En qué redes corrés peligro?

Te contamos cuáles son las redes de mayor riesgo y cómo mejorar la seguridad web.

En los artículos anteriores vimos cómo, en determinadas situaciones, nuestros datos confidenciales o privados enviados a través sitios web supuestamente seguros, pueden ser fácilmente interceptados, vimos que existe software preparado para esa actividad disponible para descarga en la red, y vimos también cómo verificar si nuestra conexión está siendo espiada.

El hecho es que lo hacen. No importa cuán insignificante te parezca tu uso de la red, hay personas que quieren saber qué estás enviando. ¿Quiénes pueden hacerlo? Cualquiera que administre una red a través de la cual accedemos a Internet, y existen infinidad de casos, algunos muy conocidos, otros que nunca se conocerán. El problema es que Internet es una red de redes, y eso significa que siempre accedemos a Internet a través de la red de alguna intermediaria. Por ejemplo:

La red de tu trabajo

Si estás en relación de dependencia o trabajas en las oficinas de una cliente, por ejemplo. Existen casos documentados de espías en redes de empresas, se vende software específico para eso. Por ejemplo, el software de servidores de acceso a internet de Microsoft incluye una opción para que las administradoras puedan inspeccionar el tráfico https.

HttpsInterception

Y ya hemos mostrado en el primera artículo un software libre que permite hacer eso mismo. Personalmente trabajé en una institución pública donde controlábamos la navegación de las empleadas e informábamos sobre acceso a sitios de pornografía en horario laboral, sobre todo porque consumían demasiado ancho de banda y ralentizaban el uso normal de la red. En ese caso no necesitabamos interceptar comunicaciones https, pero lo hubieramos podido hacer, lo doy como ejemplo casos en los que legítimamente una organización puede controlar el uso de la red.

Locutorio o cybercafés

¡Es taaaan simple robar contraseñas de webmails y redes sociales en los locutorios! Los locutorios son especialmente vulnerables por varios motivos sociales y económicos, porque muchas veces los márgenes de ganancia son bajos, las dueñas no suelen tener conocimientos técnicos, contratan jóvenes que tampoco son especialistas sino amateurs, y pagan poco, por lo que no pueden elegir a las mejores, ni con las mejores referencias. Si bien la mayoría de las técnicas de locutorios que he conocido eran jóvenes que, con poca formación y mucha garra, se ganan la vida de la mejor manera, con esfuerzo, dedicación y honestidad, lo cierto es que los locutorios son vulnerables, porque las dueñas y las clientes no suelen tener los elementos mínimos para asegurar la salud de la red y las PCs, entonces cuando por esas cosas de la vida, caen en manos de una delincuente común, ni siquiera se enteran que esta persona tiene acceso a los datos cientas o miles de clientes.

Wifi libre

¿Estás contenta porque los wifi han proliferado y siempre encuentras uno al cual conectarte gratuitamente? ¡Bravo! ¡Somos fervientes defensoras de dejar las wifi sin clave y compartir públicamente el acceso a Internet! Eso sí, ¡los wifi libres son tan riesgosos como los locutorios! Es que además de estar mantenidos por las mismas técnicas en muchos casos, incluso a veces nos conectamos a routers wifi que ni siquiera sabemos en qué local, oficina o vivienda están colocados. Piénsenlo, hay un mínimo riesgo en interceptar las comunicaciones en un locutorio o una empresa, si ustedes lo descubren pueden hacer un lindo barullo e incluso a veces un reclamo legal. ¿Pero qué harían si les roban la contraseña de sus webmail, o peor aún los datos de la tarjeta de crédito, por usarlos mediante un wifi abierto que no saben cuál de los edificios cercanos puede estar ubicado? ¿A quién reclamar?

Proveedores de internet ISP

Las proveedores de acceso a internet (Speedy, Arnet, etc) están en la situación ideal para interceptar conexiones y almacenar información privada de las usuarias, porque todas las conexiones a internet, absolutamente, pasan sus redes. Muchos ISP entregan a sus clientes CDs o pendrives (los 3G) con software útil, incluyendo navegadores web, que la gente instala sin averiguar si son los originales distribuidos por la desarrolladora, o si son modificados por la empresa antes de entregarlos.

Los proveedores de teléfonos celulares también están en una situación privilegiada para interceptar comunicaciones cifradas, ya que todo el software instalado en los teléfonos lo han instalado ellas mismas antes de venderlo, o lo distribuyen a través de sus propios sitios web, como el Nokia OVI Store, el Google Play para Android o el Apple IPhone ITunes. En general, ya sea con Software Libre o con software privativo, es una práctica bastante extendida la de instalar la propia PC, en cambio, salvo una mínima proporción de usuarias experimentadoras, casi nadie instala el sistema operativo de su smartphone, por lo tanto nadie tiene el mínimo control sobre él. Ha habido casos en los que las proveedores de teléfonos celulares interceptaban las comunicaciones cifradas con buena intención, como lo hacía Nokia, con el objetivo de comprimir los datos y optimizarlos para el acceso mas ágil a través de las redes celulares. Esto se dejó de hacer, por un lado generaba susceptibilidades lógicas, y por otro lado las redes celulares 3G y 4G son tan rápidas que ya no es necesario comprimir tanto los datos como hace algunos años. Tambien el navegador Opera tenía una funcionalidad similar, que era opcional.

Gobiernos

Existe legislación en la mayoría de los paieses que habilita a las agencias de control social o seguridad de los gobiernos, como la SIDE o el FBI, a interceptar comunicaciones. Generalmente la legislación se aprueba utilizando la excusa de la lucha contra el terrorismo, por ejemplo en nuestro país, el gobierno sancionó en 2007 y modificó en 2011 la ley antiterrorista de manera tal de que muchas actividades sociales podrían mañosamente encuadrarse dentro de esa ley. La manera más fácil para los gobiernos de implementar este control, consiste en obligar a las empresas proveedoras de Internet para que hagan la intercepción y almacenamiento de datos. En general, las empresas ISP han resistido los intentos de los gobiernos por obligarles a guardar excesivos datos de navegación de las personas, ya que para ellas implica con un costo significativo, además de roces con las clientes, pero guardar secretamente algunos datos especialmente interesantes, como las conexiones cifradas para acceder a los webmails, no es algo tan caro y puede ser muy redituable, sobre todo si en algún momento llega al poder algún partido de corte autoritario.

Más allá del justificado temor que genera el control por parte de empresas y gobiernos, lo cierto es que sin ir tan lejos, delincuentes comunes constantemente roban contraseñas de correos y datos bancarios, casi todas conocemos a alguien que ha perdido su contraseña de Hotmail o Facebook en manos de alguna desconocida y tuvo que gestionar para recuperar su cuenta. Aunque más no sea por esas vándalas (ese es el nombre correcto, dejen de llamarlas hackers) vale la pena que prestemos un poquito de atención al modo en que usamos la web.

¿Cómo podemos dificultarles a las intermediarias el acceso a nuestros datos privados?

La primer precaución a tomar es no navegar sitios confidenciales y privados, como el HomeBanking, los ecommerce y los webmails o redes sociales, desde computadoras donde no tienes el control del software instalado. Eso incluye los smartphones, lamentablemente. Pero si lo haces, al menos utiliza el método que describimos el artículo anterior para verificar si la conexión está siendo interceptada.

En segundo término, si puedes descarga el software que usarás desde fuentes confiables, es decir desde el sitio web original de las desarrolladoras del navegador. NUNCA instales software de sitios de descargas operados por terceras, existen miles y aparecen rápidamente en los buscadores, algunos de los más conocidos son Softonic o Cnet, y los hay peores, como los de intercambio genérico de archivos, tipo 4share, sharefile, mediafire y similares. Sencillamente no se puede confiar en ellas porque hasta las propias operadoras de esos sitios desconocen el origen de los archivos compartidos allí.

Te recomendamos descargar Mozilla Firefox por varios motivos, está disponible para casi todos los sistemas operativos, incluso los telefonos celulares, además es Libre y desarrollado por una comunidad de hackers con el más alto nivel técnico que existe en el mundo, y por si fuera poco, existen addons, que son programitas añadidos al navegador, que son desarrollados específicamente para facilitar a las personas el manejo de la seguridad de sus datos personales. Lo puedes descargar para cualquier sistema operativo desde aquí:

https://www.mozilla.org/

(Verifiquen que la huella digital obtenida sea correcta, contrastándola con la obtenida mediante grc.com)

Una vez instalado, les recomendamos instalar algunas extensiones o addons que pueden encontrar en los siguientes enlaces. Las extensiones se instalan accediendo a los enlaces desde el Firefox, por lo tanto primero tienen que instalar el navegador y luego acceder aquí:

HTTPS Everywhere

Activa el uso de cifrado siempre que sea posible y verifica automáticamente las claves utilizando la base de datos del Observatorio de Electronic Frontier Fundation.

https://www.eff.org/https-everywhere

Perspectives

Previene los ataques de intermediarias MitM verificando las claves por medios alternativos.

https://addons.mozilla.org/es/firefox/addon/perspectives/

CertPatrol

Ayuda a identificar cuando los certificados de las claves son válidos y cuando no lo son, entre otras cosas.

https://addons.mozilla.org/es/firefox/addon/certificate-patrol/

Web Of Trust WOT

Muestra una valoración informativa sobre cuán seguro es cada sitio web, basándose en los reportes de las usuarias.

https://addons.mozilla.org/es/firefox/addon/wot-safe-browsing-tool/

Y hay muchas más extensiones relacionadas con la seguridad que, con un poquito de espíritu hacker, pueden investigar aquí:

https://addons.mozilla.org/es/firefox/extensions/privacy-security/

En el próximo artículo, vamos a ir un poquito más allá y nos vamos a meter en el terreno de la conspiranoia (¿o es que ya nos hemos metido allí?) En fin, hasta la próxima, ¡¡¡tiemblen!!!

image/svg+xmlTribuna Hacker existe gracias a

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *