Categories: Empresas

Los usuarios exponen imprudentemente sus datos en las WiFi públicas

Una nueva investigación sobre la utilización del WiFi público en las calles de Londres ha demostrado que los consumidores no tienen en cuenta su intimidad personal.

En el experimento, que implicó la creación de un espacio con un punto de acceso WiFi ‘envenenado’, los usuarios expusieron su tráfico de Internet, datos personales y el contenido de su correo electrónico.

En un período de treinta minutos llegó a haber 250 dispositivos conectados al punto de acceso, la mayoría automáticamente sin que el propietario se diera cuenta. Se capturaron 32 MB de tráfico, quebrantando totalmente la privacidad de los consumidores.

Los investigadores advirtieron que se podía leer el texto de los correos electrónicos enviados a través de una red POP3, como también las direcciones del remitente y el destinatario e, incluso, la contraseña del remitente.

“La seguridad WiFi es un tema de gran preocupación en el Centro de Cibercrimen Europeo (EC3) de Europol”, ha afirmado Troels Oerting, Jefe de EC3.

La solución pasa por utilizar la WiFi segura, con una conexión invisible en la red y los datos ilegibles por su encriptación.

Por su parte, Sean Sullivan, asesor de seguridad de F-Secure, ha aclarado que “a todos nos gusta usar WiFi para ahorrar en nuestras tarifas de datos móviles, pero es demasiado fácil para cualquiera crear un punto de acceso, darle un nombre creíble y espiar la actividad en Internet de los usuarios”. El estudio corrobora, una vez más, la necesidad de cifrar estos accesos.

Rosalía Rozalén

Periodista especializada en Tecnología desde hace más de una década. Primero informando sobre el canal de distribución, después sobre las grandes corporaciones y ahora hacia un enfoque más IT Pro. Apasionada de la comunicación con la revolución social media que estamos viviendo.

Recent Posts

Así están aprovechando los ciberdelincuentes la campaña de la Renta en España

Páginas web similares a las de la Agencia Tributaria, emails y SMS de phishing y…

5 horas ago

Las 6 transformaciones de la IA en la Gestión Contable

Desde ARBENTIA explican cómo la Inteligencia artificial está transformando la Gestión Contable.

6 horas ago

Joppy se hace con el negocio de su competidor Rviewer

La compañía española especializada en reclutamiento tecnológico anuncia también la captación de más de medio…

6 horas ago

Telefónica Tech completa la comercialización de la gama de soluciones Webex by Cisco

Lanza el servicio Webex Calling, que reemplaza los sistemas de telefonía empresarial convencionales y las…

7 horas ago

Check Point Software consigue mejores ingresos y ganancias de lo esperado

Sus ingresos del primer trimestre rozaron los 600 millones de dólares, mientras que los beneficios…

8 horas ago

IBM refuerza sus operaciones de seminconductores en Canadá

Ha llegado a acuerdos con las Administraciones para invertir alrededor de 187 millones de dólares…

9 horas ago