If you're seeing this message, it means we're having trouble loading external resources on our website.

Si estás detrás de un filtro de páginas web, por favor asegúrate de que los dominios *.kastatic.org y *.kasandbox.org estén desbloqueados.

Contenido principal

Puntos de acceso deshonestos

Una vez en un café, vi un listado como este cuando intenté conectarme a su red Wi-Fi:
Captura de pantalla de una lista de redes inalámbricas, con dos redes llamadas "Coffee Shop Wifi". Ninguna de estas redes está protegida por contraseña.
Al ver las redes "Coffee Shop Wifi", ambas genéricas y duplicadas, me dio una sensación extraña, así que decidí no conectarme. Cuando visité el café unas semanas después, vi un volante que advertía a los clientes que “Coffee Shop Wifi” era un punto de acceso deshonesto.
¿Qué es un punto de acceso deshonesto? Para responder, primero veamos cómo tiene acceso a Internet un hogar típico.

Puntos de acceso

Usualmente los hogares se conectan a Internet por un cable. Imagina que no pudieras llevar un cable hasta tu computadora; ¿de qué otra manera podrías conectarla a Internet? Puedes usar un punto de acceso.
Los puntos de acceso se conectan a Internet por cable, pero comparten la conexión inalámbricamente con muchos dispositivos como tu computadora. Puedes concebir los puntos de acceso como traductores entre los idiomas de señales inalámbricas y de cable.
Si te preguntas por qué nunca has oído hablar de puntos de acceso pero sí de enrutadores, es porque la mayoría de los enrutadores incluyen puntos de acceso. Los enrutadores son responsables de transportar paquetes, no solo de proporcionar acceso inalámbrico a Internet.
A continuación puedes ver un punto de acceso. Observa el cable Ethernet en la parte trasera que lo conecta a Internet y las dos antenas que transmiten y reciben señales inalámbricas.
Foto de un punto de acceso inalámbrico de Linksys.
Fuente de la imagen: Macic7

Puntos de acceso deshonestos

Un punto de acceso deshonesto es un punto de acceso instalado en una red sin el permiso del dueño de la red. ¿Por qué es esto malo?
Si un atacante posee el punto de acceso, puede interceptar los datos (por ejemplo, datos personales identificables o PII) que fluyen a través de la red. Por eso el café advirtió a sus clientes; querían impedir que un punto de acceso no autorizado en su red interceptara los datos de los usuarios.
Profundicemos ahora en las dos formas en que los puntos de acceso deshonestos pueden interceptar PII.

Interceptación pasiva

En la interceptación pasiva, un punto de acceso deshonesto puede leer tus datos pero no manipularlos. Si te conectas a una red en un punto de acceso deshonesto e introduces tu contraseña en un sitio a través de HTTP, el punto de acceso deshonesto puede leerla.
Ilustración de interceptación pasiva sobre un punto de acceso deshonesto. A la izquierda, una portátil tiene abierto un sitio web con un campo de contraseña lleno. Un servidor a la derecha. Un área está etiquetada como "Lo que el cliente piensa que sucede" y contiene una flecha marcada como "Contraseña: 123abc" que va de la portátil a un punto de acceso etiquetado como "punto de acceso legítimo". Otra flecha etiquetada con los mismos datos va desde el punto de acceso legítimo al servidor. El área inferior está etiquetada como "Lo que realmente sucede" y contiene una flecha etiquetada como "Contraseña: 123abc" que va desde la portátil a un atacante etiquetado "punto de acceso deshonesto". Otra flecha etiquetada con los mismos datos va desde el punto de acceso deshonesto al servidor."
La interceptación pasiva también puede recolectar las huellas en Internet del usuario. Al monitorear las solicitudes DNS y otro tráfico de Internet, el punto de acceso deshonesto puede perfilar tu comportamiento en Internet. Esto puede exponer tu información privada, como los tipos de sitios web que visitas.

Interceptación activa

En la interceptación activa, un punto de acceso deshonesto también puede manipular tus datos. Puede leer los datos de usuario entrantes, modificar estos como quiera, y enviarlos modificados al punto final de destino.
Por ejemplo, si un usuario visita un sitio web de un banco e intenta depositar dinero, un punto de acceso deshonesto puede redirigir el depósito a la cuenta de un atacante.
Ilustración de interceptación activa sobre un punto de acceso deshonesto. A la izquierda, una portátil tiene abierto un sitio web con un campo de una forma. Hay un servidor a la derecha. Un área está etiquetada como "Lo que el cliente piensa que sucede" y contiene una flecha marcada como "# de cuenta: 25" que va de la portátil a un punto de acceso etiquetado como "punto de acceso legítimo". Otra flecha etiquetada con los mismos datos va desde el punto de acceso legítimo al servidor. El área inferior está etiquetada como "Lo que realmente sucede" y contiene una flecha etiquetada como "# de cuenta: 25" que va desde la portátil a un atacante etiquetado "punto de acceso deshonesto". Otra flecha etiquetada con "# de cuenta: 12" va desde el punto de acceso deshonesto al servidor.

Recomendaciones

Deberíamos pensar dos veces antes de conectarnos a un punto de acceso inalámbrico gratuito en lugares públicos como cafés o aeropuertos. Si vemos algo extraño, deberíamos notificar al propietario de la red.
También podemos protegernos usando VPNs (redes privadas virtuales) o HTTPS. Las redes VPN y HTTPS envían una forma codificada de nuestros datos a través de la red. Incluso si los puntos de acceso deshonestos la interceptan, no podrán descifrarla.

🙋🏽🙋🏻‍♀️🙋🏿‍♂️¿Tienes alguna pregunta sobre este tópico? Nos encantaría contestarte; ¡simplemente pregunta en el área de preguntas abajo!

¿Quieres unirte a la conversación?

  • Avatar starky ultimate style para el usuario J.C.S.R.
    Nota: Puntos de acceso deshonestos, estos se hacen pasar por puntos de accesos corrientes, pero estos pueden robar tu información de manera pasiva como activa, por eso hay que tener cuidado con las redes publicas, esto nos puede pasar.
    (3 votos)
    Avatar Default Khan Academy avatar para el usuario
¿Sabes inglés? Haz clic aquí para ver más discusiones en el sitio en inglés de Khan Academy.