If you're seeing this message, it means we're having trouble loading external resources on our website.

Si estás detrás de un filtro de páginas web, por favor asegúrate de que los dominios *.kastatic.org y *.kasandbox.org estén desbloqueados.

Contenido principal

Puntos de acceso deshonestos

Una vez en un café, vi un listado como este cuando intenté conectarme a su red Wi-Fi:
Al ver las redes "Coffee Shop Wifi", ambas genéricas y duplicadas, me dio una sensación extraña, así que decidí no conectarme. Cuando visité el café unas semanas después, vi un volante que advertía a los clientes que “Coffee Shop Wifi” era un punto de acceso deshonesto.
¿Qué es un punto de acceso deshonesto? Para responder, primero veamos cómo tiene acceso a Internet un hogar típico.

Puntos de acceso

Usualmente los hogares se conectan a Internet por un cable. Imagina que no pudieras llevar un cable hasta tu computadora; ¿de qué otra manera podrías conectarla a Internet? Puedes usar un punto de acceso.
Los puntos de acceso se conectan a Internet por cable, pero comparten la conexión inalámbricamente con muchos dispositivos como tu computadora. Puedes concebir los puntos de acceso como traductores entre los idiomas de señales inalámbricas y de cable.
Si te preguntas por qué nunca has oído hablar de puntos de acceso pero sí de enrutadores, es porque la mayoría de los enrutadores incluyen puntos de acceso. Los enrutadores son responsables de transportar paquetes, no solo de proporcionar acceso inalámbrico a Internet.
A continuación puedes ver un punto de acceso. Observa el cable Ethernet en la parte trasera que lo conecta a Internet y las dos antenas que transmiten y reciben señales inalámbricas.
Fuente de la imagen: Macic7

Puntos de acceso deshonestos

Un punto de acceso deshonesto es un punto de acceso instalado en una red sin el permiso del dueño de la red. ¿Por qué es esto malo?
Si un atacante posee el punto de acceso, puede interceptar los datos (por ejemplo, datos personales identificables o PII) que fluyen a través de la red. Por eso el café advirtió a sus clientes; querían impedir que un punto de acceso no autorizado en su red interceptara los datos de los usuarios.
Profundicemos ahora en las dos formas en que los puntos de acceso deshonestos pueden interceptar PII.

Interceptación pasiva

En la interceptación pasiva, un punto de acceso deshonesto puede leer tus datos pero no manipularlos. Si te conectas a una red en un punto de acceso deshonesto e introduces tu contraseña en un sitio a través de HTTP, el punto de acceso deshonesto puede leerla.
La interceptación pasiva también puede recolectar las huellas en Internet del usuario. Al monitorear las solicitudes DNS y otro tráfico de Internet, el punto de acceso deshonesto puede perfilar tu comportamiento en Internet. Esto puede exponer tu información privada, como los tipos de sitios web que visitas.

Interceptación activa

En la interceptación activa, un punto de acceso deshonesto también puede manipular tus datos. Puede leer los datos de usuario entrantes, modificar estos como quiera, y enviarlos modificados al punto final de destino.
Por ejemplo, si un usuario visita un sitio web de un banco e intenta depositar dinero, un punto de acceso deshonesto puede redirigir el depósito a la cuenta de un atacante.

Recomendaciones

Deberíamos pensar dos veces antes de conectarnos a un punto de acceso inalámbrico gratuito en lugares públicos como cafés o aeropuertos. Si vemos algo extraño, deberíamos notificar al propietario de la red.
También podemos protegernos usando VPNs (redes privadas virtuales) o HTTPS. Las redes VPN y HTTPS envían una forma codificada de nuestros datos a través de la red. Incluso si los puntos de acceso deshonestos la interceptan, no podrán descifrarla.
🙋🏽🙋🏻‍♀️🙋🏿‍♂️¿Tienes alguna pregunta sobre este tópico? Nos encantaría contestarte; ¡simplemente pregunta en el área de preguntas abajo!

¿Quieres unirte a la conversación?

¿Sabes inglés? Haz clic aquí para ver más discusiones en el sitio en inglés de Khan Academy.