Vie. 23 May. 2025

Evitar ser víctima de un robo al conectarte a una red pública

Jueves, 22 de Mayo de 2025

Noticias Canal 10.- Si eres de los que se conecta a cualquier red pública, ojo pues podrías ser víctima de un robo de información

Se ha vuelto muy común acceder a cualquier red de wifi que esté abierta, pero sabías que hacerlo es un riesgo para tu información personal. Conectarse a la red abierta del aeropuerto o elegir una conexión pública sin candado puede parecer una solución práctica para ahorrar datos móviles. Sin embargo, estas decisiones cotidianas pueden tener un alto costo: comprometer la seguridad de los dispositivos y exponer información personal o corporativa a ciberdelincuentes.

Existe un riesgo creciente en este tipo de conexiones: los honeypots, sistemas diseñados para simular vulnerabilidades en sitios web o redes con el objetivo de atraer hackers y estudiar sus métodos. Un honeypot es una herramienta que emula una red o sitio vulnerable para atraer a ciberdelincuentes y analizar sus acciones.

Aunque su uso legítimo está enfocado en la ciberdefensa, también existen versiones maliciosas creadas por atacantes. En estos casos, cualquier usuario que se conecte también queda expuesto, ya que, sin saberlo, accede a redes diseñadas para recolectar sus datos sin consentimiento.

Aunque se perciben como una tecnología reciente, los honeypots llevan más de dos décadas siendo utilizados por expertos en ciberseguridad. Desde la década de los noventa, han sido tema central en conferencias de hacking ético y han ayudado a rastrear ciberataques de alto perfil. Un ejemplo destacado aparece en el libro The Cuckoo’s Egg, donde el uso de un honeypot permitió detectar a un hacker alemán infiltrado en sistemas militares de Estados Unidos.

No obstante, hoy el uso de estas herramientas va más allá de la investigación académica. Algunos proveedores ofrecen internet gratuito con el principal propósito de obtener datos personales, desplegar publicidad invasiva o incluso simular vulnerabilidades para acceder a información sensible de los usuarios, como contraseñas, correos electrónicos o cuentas bancarias, mediante técnicas como la interceptación de datos man-in-the-middle o la redirección a sitios falsos.


Fuente: El Heraldo