Ciberseguridad: Mitos, conceptos y consejos #4

Universo Wireless: Seguridad en redes Wifi y protección de tarjetas sin contacto

Ciberseguridad en el Aire: Un Universo Inalámbrico Seguro

En la era digital, la comodidad se ha vuelto un pilar fundamental de nuestro día a día. Desde el pago sin contacto hasta las redes Wi-Fi en cada esquina, el "universo inalámbrico" nos envuelve, facilitando innumerables tareas. Pero, ¿somos conscientes de los riesgos que esta misma comodidad puede esconder?

En nuestro reciente segmento en "Barrio 10 / Ramos Generales", tuvimos el placer de contar con Fernando Corvalán, nuestro experto en ciberseguridad, quien, con su claridad habitual y ejemplos cotidianos, nos guio a través de los desafíos de seguridad en este mundo sin cables.

La Comodidad Extrema, ¿Seguridad Extrema?

Fernando comenzó recordando que la tecnología inalámbrica no es nueva, mencionando incluso a la pionera Hedy Lamarr, estrella de Hollywood e inventora visionaria que ya en 1942 sentó las bases de lo que hoy conocemos como Wi-Fi o Bluetooth. Desde los auriculares inalámbricos y el telepeaje hasta las tarjetas de crédito "contactless", todo funciona gracias a la transmisión de datos "en el aire".

La frase clave de Fernando fue contundente: "La comodidad está en la vereda de enfrente de la seguridad." Esta dualidad es el punto de partida para entender cómo, lo que nos facilita la vida, también puede exponernos a vulnerabilidades.

La Cara Oculta de lo Inalámbrico: Riesgos Ocultos a la Vista

Fernando desglosó varios escenarios de riesgo que a menudo pasamos por alto:

  1. Redes Wi-Fi Públicas (y las de tu casa): ¿Sabías que la señal Wi-Fi de tu casa no se detiene en la pared? Puede ser captada por tus vecinos o incluso por alguien en la calle. En redes públicas (como la de un café o un aeropuerto), el riesgo se multiplica. Un atacante podría interceptar tu conexión sin que te des cuenta.
  2. El Ataque "Man in the Middle" (MITM): Imagina que en lugar de conectar directamente tu dispositivo al sitio web que quieres visitar, hay un atacante en medio que intercepta y, potencialmente, manipula tu información. Es el conocido Ataque Man in the Middle (MITM), donde un "hombre en el medio" se interpone en tu comunicación, ¡a menudo sin que te des cuenta! Este tipo de ataque es común en redes Wi-Fi públicas no seguras.
  3. Vulnerabilidad de Tarjetas Contactless (Skimming): Cuando pagas acercando tu tarjeta, esta emite una señal que puede ser interceptada por lectores maliciosos, incluso a través de tu billetera o bolso. Peor aún, con dispositivos económicos y software malintencionado, un atacante podría simular un POS legítimo y registrar tus datos sin tu consentimiento.
  4. Cajeros Automáticos (ATMs): Fernando nos alertó sobre los "skimmers", dispositivos falsos que se superponen a los lectores de tarjetas en los cajeros, y teclados falsos que graban tu PIN. Los delincuentes luego usan esta información para clonar tarjetas y vaciar cuentas.

Tu Escudo Digital: Soluciones Prácticas de Ciberseguridad

Afortunadamente, Fernando no solo nos alertó, sino que también nos brindó consejos valiosos para protegernos:

  • Contraseñas Robustas y Dinámicas: Utiliza contraseñas alfanuméricas, largas y complejas, incluyendo caracteres especiales y, como tip extra de Fernando, ¡caracteres como la 'ñ' o los signos de admiración e interrogación de apertura (¿ ¡), que no suelen estar en teclados angloparlantes, dificultando el ataque de hackers internacionales! Rota tus contraseñas regularmente.
  • Datos Móviles para Transacciones Sensibles: Si vas a realizar operaciones bancarias o cualquier transacción que involucre datos sensibles, desactiva el Wi-Fi y usa tus datos móviles (4G o 5G). Este canal es mucho más seguro.
  • El Poder de las VPNs (Redes Privadas Virtuales): Fernando explicó las VPNs con una analogía magistral: "Es como crear un túnel privado y cifrado a través de la red pública, protegiendo tus datos de ojos indiscretos. Imagina una manguera limpia dentro de una pileta, donde tu información viaja segura a través de un canal exclusivo." Las VPNs encriptan tu tráfico y ocultan tu dirección IP, haciendo que sea extremadamente difícil para terceros interceptar tu actividad.
  • Protección RFID Blocking para tus Tarjetas: Para combatir el skimming de tarjetas contactless, Fernando mostró un ejemplo de tarjeta RFID Blocking. Esta tarjeta actúa como una "jaula de Faraday" en miniatura, bloqueando las señales que intentan leer tus tarjetas desde la distancia. Colócala en tu billetera junto a tus tarjetas de crédito y débito para añadir una capa extra de seguridad.
  • Inspección Visual de Cajeros: Antes de usar un cajero, inspecciona visualmente el lector de tarjetas y el teclado. Toca y mueve las partes para asegurarte de que no haya elementos sueltos o superpuestos. ¡Una "alerta permanente" es clave!

No te quedes con la duda y activa tu "alerta permanente". Mira el video completo de la entrevista con Fernando Corvalán en nuestro canal de YouTube:


En Madrygal Ciberseguridad, nuestro compromiso es brindarte las herramientas y el conocimiento para que navegues el mundo digital con total confianza. Para más consejos y análisis de ciberseguridad, ¡síguenos en nuestro blog y redes sociales!

Ciberseguridad: Mitos, conceptos y consejos #5
Surface, Deep y Dark Web - VPN, Proxys y TOR - Anonimato en Internet