1. Redes wifi
El acceso a las redes wifi ha de realizarse siempre partiendo del hecho de que dicha red sea segura.
En la medida de lo posible no utilices redes públicas abiertas o aplicaciones donde se puedan comprometer datos especialmente interesantes para ciberdelincuentes, tales como claves de acceso a la banca online o claves de usuario de plataformas empresariales, entre otras.
A continuación se exponen distintos consejos y recomendaciones para hacer uso de las redes wifi:
1. Usa sitios webs seguros
Al utilizar una red wifi abierta, conviene conectar principalmente con sitios web seguros (https).
2. Usa VPN
Es conveniente evitar la conexión a cualquier red abierta. En caso de que se deba hacerlo, a menudo es posible utilizar una VPN, que es una red virtual privada. Este tipo de conexiones en el ámbito laboral las debe proporcionar y configurar la propia organización. En el uso personal, existen soluciones de seguridad VPN integradas con los principales antivirus del mercado, los cuales son fáciles de configurar en ordenadores y dispositivos móviles.
3. Cambia contraseñas
En las redes wifi personales es muy recomendable cambiar tanto el nombre como la contraseña que se ofrecen por defecto por parte de quien provee el servicio. Estas redes se detectan con facilidad y resulta más sencillo acceder a ellas que sí se establecen un nombre y una contraseña propia. Eso sí, es conveniente que esa contraseña cumpla con las condiciones de seguridad.
4 Elimina la red del dispositivo
Tras la conexión a cualquier red abierta conviene eliminar la red de la memoria del dispositivo. Esto evitará que el teléfono o el ordenador puedan volver a conectarse de forma automática a dicha red.
Son programas informáticos que detectan y guardan las pulsaciones que el usuario realiza sobre el teclado. Este tipo de ataque es dirigido a una víctima en concreto.
Baiting es un tipo de ataque de ingeniería social que se basa en encontrar víctimas descuidadas que de forma casual se encuentren con una memoria extraíble. Esto puede ser un simple pendrive, por ejemplo. La cuestión es que esa memoria va a tener algún tipo de malware y al insertarla va a infectar el equipo de la víctima.
Consisten en colocarse entre la comunicación de dos o más equipos por el atacante, con el objetivo de leer, modificar al vuelo e incluso denegar el paso del tráfico desde un origen hacia un destino.