Consejos de ciberseguridad para el viajero

0
1112

La conectividad es algo básico en cualquier hotel, ya que los invitados deben y quieren estar hiperconectados. A menos que se trate de un retiro espiritual o una «desintoxicación tecnológica», es difícil encontrar a alguien que quiera quedarse en un hotel que no tenga Wi-Fi. Pero hay que tener cuidado: las redes Wi-Fi públicas son el objetivo de los piratas informáticos, y debe usarlas con el mismo cuidado que en cualquier otro lugar público.

Por un lado, el Wi-Fi es útil para los huéspedes, por otro lado, también es una valiosa fuente de datos sobre su comportamiento. Con una arquitectura distribuida inteligente, en una plataforma virtualizada, los hoteleros pueden implementar redes completamente separadas para los huéspedes y el personal, a través de los mismos puntos de acceso.

“Sin embargo, una experiencia personalizada y automatizada no está exenta de costos. El dispositivo de cada huésped conectado a Internet presenta un cierto nivel de riesgo de seguridad y puede poner en peligro no solo la red del hotel, sino también sus propios dispositivos”, dijo Dean Coclin, Director Senior de Desarrollo Comercial de DigiCert.

Desafortunadamente, los dispositivos de Internet de las cosas (IoT) no se han desarrollado teniendo en cuenta la seguridad. La mayoría incluso se construyeron sin principios de seguridad básicos como la autenticación de dispositivos, la capacidad de cambiar las contraseñas predeterminadas, los métodos de actualización seguros y los firewalls básicos. El hecho de que la industria hotelera utilice los mismos dispositivos que el usuario usa en el hogar e suma al problema. La electrónica de consumo es un mercado hipercompetitivo en el que los dispositivos llegan al público lo más rápido posible.

 

Cómo hacer la estancia más cómoda y segura

La respuesta depende de cuánto riesgo esté dispuesto a correr. Con el estado actual de la seguridad de IoT, es imposible evitar un cierto nivel de riesgo. Hay dos formas más comunes en las que pueden ocurrir los ataques. El ciberdelincuente puede estar conectado a una red pública (sin contraseña o con una contraseña fácilmente revelada) o puede enrutar una conexión para crear su propia red Wi-Fi, con un nombre similar a la conexión real. En ambos casos, el usuario no tiene forma de conocer el riesgo que corre al conectarse.

En las redes comprometidas, lo que suelen hacer los piratas informáticos es redirigir la conexión de unos sitios a otros; por ejemplo, cuando el usuario intenta acceder a la página de su banco o una red social, termina en un sitio falso que simula el real para robar sus datos bancarios. y credenciales o para difundir malware. El delincuente puede simplemente usar un nombre similar en la red, esperar a que la persona se conecte e incluso dejar que otra persona navegue. Al dirigirse a un sitio web falso, el pirata informático tendrá acceso a todo lo que se ponga en esa página. El usuario puede creer que está en la página real e iniciar sesión en las redes sociales, poner contraseñas bancarias, pero en realidad estará entregando todo a los ciberdelincuentes.

 

Los riesgos de seguridad se pueden mitigar con las siguientes recomendaciones:

  1. Navegar con prudencia

Puede sonar contradictorio e incluso radical, pero hay que evitar usar el Wi-Fi del hotel cuando se acceda a sitios que requieran datos personales, como el del banco. En este caso prioriza siempre 3G o 4G, cuando sea posible, siempre es preferible utilizar la red de datos móviles para realizar transacciones financieras.

 

  1. Buscando certificados digitales

Estar atento a los certificados digitales, esos bloqueos de seguridad que aparecen en la barra de direcciones de los navegadores. Los navegadores pueden identificar si el sitio web al que está accediendo el usuario es realmente lo que dice ser: el navegador mismo puede alertarle de que hay un problema con el certificado del sitio web y desde allí puede elegir si desea seguir la conexión o no. El problema es que algunos sitios falsos, con delincuentes más preparados, obtienen certificados provisionales para sus páginas. Hasta hace poco, era costoso obtener un certificado en un sitio web. Hay sitios que ofrecen a cualquier persona un certificado gratuito válido por 90 días. Los delincuentes utilizan este recurso para emitir un certificado digital en nombre de otros sitios.

 

  1. Considere usar una VPN

Hay varias opciones de VPN en el mercado. Si se viaja mucho utilizando el Internet del hotel, especialmente cuando accede a datos confidenciales, es posible que el usuario desee invertir en uno. Las VPN cifran sus datos y algunas de ellas verifican el certificado digital, lo que incluye obligarlo a redirigirlo a un sitio web real si el que accedió es falso.

 

  1. Descubra cómo maneja el hotel la autenticación, el cifrado y la integridad de los dispositivos

Trate de entender cómo la TI del hotel protege los datos mientras viajan entre el dispositivo y la red. ¿Cómo se aseguran de que solo los dispositivos confiables se conecten a la red en primer lugar? ¿Cómo verifican la integridad del código enviado durante las actualizaciones de software? Estas son preguntas que podría hacerle al equipo de TI del hotel para comprender mejor las vulnerabilidades actuales.

 

 

  1. Verifique si el hotel está siguiendo las políticas y procedimientos

Las políticas y los procedimientos no solo ayudan a detener los ataques, sino que también limitan su daño cuando ocurren. Si se ve comprometido, es importante que el hotel donde se hospeda desconecte todos los dispositivos de la red y notifique a las autoridades y no apague los sistemas hasta que las autoridades se lo indiquen. Además, el equipo de TI siempre debe cambiar inmediatamente las contraseñas predeterminadas y actualizar periódicamente el firmware / software del dispositivo.

Los ciberdelincuentes siempre están a la caza de objetivos fáciles, por lo que un poco de preparación y atención suele ser suficiente para evitar la mayoría de los problemas. Las diferentes estafas son populares en cada área, pero es fácil determinar cuáles debe tener en cuenta cuando no está en casa.

 

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí