Noticias

Internet gratis

Las conexiones gratuitas a Internet WiFi son cada vez más comunes en hoteles, cafés y aeropuertos de todo el mundo. Pero no todo es tan bueno como parece: aunque estoy seguro de que quienes crean estos puntos de acceso lo hacen con buenas intenciones, hoy en día muchas de estas conexiones causan serios inconvenientes.

¿Por qué lo digo? Esta mañana estaba esperando un vuelo de conexión en el aeropuerto Schiphol de Amsterdam. Mientras buscaba una red WiFi disponible, apareció en mi pantalla la siguiente lista:

Las redes KPN y Schiphol-Group son legítimas, pero, ¿y las otras dos?
Se darán cuenta de que ambas son redes AD-Hoc. Como tales, no son puntos de acceso WiFi reales, sino otros ordenadores que adoptaron los nombres “WiFi público gratuito” y “WiFi gratuito de US Airways” para incitar a los usuarios a que se conecten.

Conectarse a estas redes puede tener consecuencias desagradables. Si el agresor tiene acceso a Internet puede permitir que te conectes y luego husmear el tráfico para recolectar contraseñas y otros datos personales. Si el criminal no tiene acceso a Internet puede atacar tu ordenador usando una gran variedad de exploits de red.

Para detectar enlaces WiFi falsos, solo deben buscar los siguientes indicios:

– Un nombre atractivo como “WiFi gratuito” o “Internet gratis”
– Un tipo de conexión AD-Hoc en lugar de un punto de acceso.

Para mantenerse seguro:

Utilice un enlace VPN sobre cualquier enlace de acceso público a Internet WiFi para conectarse al ordenador de su casa o conéctese a Internet usando un Proxy seguro sobre el enlace VPN.

-Usesólo conexiones de correo electrónico IMAP codificadas con TLS o SSL para descargar sus mensajes. .

-Tenga cuidado con los certificados falsos.
-Utilice cortafuegos e IPS, o una solución de seguridad combinada como KIS7.

¡Y a navegar se ha dicho!

Internet gratis

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada