softwarelibre.org.pe PORTADA  ·  CONTACTESE  ·  EVENTOS  ·  DESCARGAS  ·  NOTICIAS TECNOLÓGICAS    
 





La inseguridad de las Redes Inalámbricas Gemelas (Wi-Fi) en el Perú


Suguridad Informática De acuerdo con un estudio divulgado por la organización de seguridad informática Systems Security Association, la creación de “redes inalámbricas gemelas” es una de las estrategias cada vez más utilizada por los hackers o ciberdelincuentes para entrar a computadoras que no les pertenecen y robar información.

En la actualidad tanto en Perú como en otros países las empresas de telecomunicaciones y proveedores de PCs y equipos informáticos brindan conexión a Internet de manera inalámbrica (Wi-Fi) y lo hacen para tres tipos de ambientes: hogares, empresas y lugares públicos en los que instalan antenas o routers inalámbricos.

Los hackers o ciberdelincuentes crean “redes inalámbricas gemelas” de esta manera simulan ser una red inalámbrica instalada previamente. Para esto suelen utilizar un programa que puede ser creado por ellos mismos y un router inalámbrico o tarjeta de red inalámbrica la que configuran poniéndole el mismo nombre de la red que desean suplantar.

Así, cuando un usuario quiera conectarse a Internet de manera inalámbrica verá dos redes con el mismo nombre (SSID) y por equivocación puede llegar a conectarse a la red gemela propiedad de un hacker, con lo cual pone a su alcance la información que tiene almacenada en su computadora, pues estará compartiendo la misma red.

Asimismo existen personas y empresas que revenden acceso a Internet de manera inalámbrica sin contar con permiso del Ministerio de Transporte y Comunicaciones (MTC) y yendo en contra del contrato que firmaron con la empresa de telecomunicaciones que les provee el servicio de Internet. Al hacer esto reciben ingresos pero ponen en grandes riesgos a aquellas personas a las que revenden Internet puesto que en muchos casos utilizan antenas fabricadas de manera rústica y no toman medidas de seguridad ante robo de información y contagio de virus informáticos.

“Sin duda el avance de la tecnología busca y trae consigo ventajas para los usuarios de Internet, pero al ser utilizada en este caso por hackers o ciberdelincuentes puede generar serios inconvenientes para los internautas. Es preciso que los usuarios de Internet tengan en cuenta que para utilizar una conexión inalámbrica a Internet es mejor conectarse a una red ya conocida o provista por un operador formal, tener instalada en su PC o laptop un antivirus, un firewall y mantener actualizado su sistema operativo”. Señaló Rainer Spitzer, Director Segmento Premium de Telefónica del Perú.

Como forma de contingencia para evitar este problema, Telefónica ha señalizado los locales públicos con servicio Speedy Wi-Fi para que el usuario pueda identificarlos como puntos autorizados. Además ante la gente inescrupulosa que utiliza señales Wi-Fi del vecino para navegar "gratuitamente" utilizando una señal que no le pertenece, Telefónica configura el modem inalámbrico en la instalación de Speedy para que solo el titular pueda navegar y no vea afectada su velocidad y la seguridad de la información de su PC. También estamos realizando acciones para identificar a revendedores de Internet de manera inalámbrica a fin de que se les aplique la ley y penalizaciones respectivas, añadió.

  Añade este artículo a tus marcadores favoritos menéame blinklist furl technorati del.icio.us Ayuda

  Enviado el Friday, 08 June a las 22:33:32 por admin
  TOPICO: Suguridad Informática


Eventos Auspiciados por SomosLibres.org :

Titulares en la Portada de Software Libre - 2017/03/30
Accidentes de construcción más comunes en 2016 » Accidentes de construcción más comunes en 2016 2017-02-14
Diving and the Automatic Dive Watch » Diving and the Automatic Dive Watch 2017-02-09
Cómo convertir WMV a DVD en Mac y Windows » Cómo convertir WMV a DVD en Mac y Windows 2012-12-31
Jon "maddog" Hall reconoce ser homosexual en una carta abierta » Jon "maddog" Hall reconoce ser homosexual en una carta abierta 2012-06-26
Conferencia "Software Libre: Universidad y Soberanía Tecnológica" » Conferencia "Software Libre: Universidad y Soberanía Tecnológica" 2012-05-15
Free Software Foundation premia a Gnu Health » Free Software Foundation premia a Gnu Health 2012-03-27
Arranque Live multiple en una memoria USB con YUMI » Arranque Live multiple en una memoria USB con YUMI 2012-02-20
Spark el tablet Linux con KDE Active Plasma » Spark el tablet Linux con KDE Active Plasma 2012-02-03
Rusia también se apunta a GNU/Linux » Rusia también se apunta a GNU/Linux 2012-01-13
Las Imágenes Que Forman Nuestras Vidas » Las Imágenes Que Forman Nuestras Vidas 2011-10-09
Segundo Encuentro Nacional de Estudiantes de Ingeniería de Software » Segundo Encuentro Nacional de Estudiantes de Ingeniería de Software 2011-10-03
Curso a Distancia Preparación para la obtención de la Certificación JLO Latinux » Curso a Distancia Preparación para la obtención de la Certificación JLO Latinux 2011-07-15
Android Honeycomb, ya es un sistema operativo cerrado » Android Honeycomb, ya es un sistema operativo cerrado 2011-03-27
Mozilla Firefox 4, en tres días 24 millones de descargas » Mozilla Firefox 4, en tres días 24 millones de descargas 2011-03-27

 

   ANUNCIOS
 

   TumiX GNU/Linux

Tumix GNU/Linux
simplemente inevitable...
 

   SOFTWARE LIBRE EN QUECHUA

Tukuy Runakunapaq Qespisqa Software
 

   RECOMENDAMOS
free software downloads