Así que ahí está, navegando por el vasto Internet en una cafetería en sus viajes al extranjero. Inicia sesión en Facebook, como siempre, y continúas repasando las publicaciones del día. Sin que usted lo sepa, es posible que alguien robe su información de inicio de sesión cuando presiona la tecla de retorno. Después de todo, es una red abierta en una cafetería, cualquiera tiene acceso a su información.
Lo mismo ocurre con el aeropuerto WiFi, y la biblioteca en la calle. Por suerte, hay una manera de protegerse. En este tutorial, explicaré cómo las personas obtienen su información confidencial en una red no segura y cómo evitar que lo hagan..
UNA público, sin cifrar, o abierto red es aquella que no requiere que los usuarios ingresen una contraseña para unirse a ella. Esto significa que cualquier persona, desde un pirata informático hasta un usuario medio de Reddit, puede acceder a la red. También significa que cualquiera de estas personas puede acceder a lo que usted transmite hacia y desde el enrutador, o punto de acceso.
Ellos pueden agarrar esta información a través de un proceso llamado intercepción de paquetes o olfateando paquetes. Además, pueden asumir que su identidad en la red le hace creer que está enviando toda su información a un sitio web legítimo cuando, en realidad, todo va a ser un pirata informático..
Una red pública es diferente de la conexión de su casa porque, si configura esta última con cifrado, conoce a todos los que la están usando; tuvo que darles la contraseña. Con una red pública, no puede estar seguro de que la persona que está sentada a su lado no está intentando robar sus cookies de inicio de sesión o simplemente está buscando la próxima gran cosa..
Los sitios web seguros (HTTPS) ayudan a evitar que sus datos sean interceptados al agregar un nivel de cifrado a su presencia en línea. Esta es la razón por la que Google recientemente cambió su página de inicio al protocolo seguro. Sin embargo, aún es posible robar, descifrar e iniciar sesión con sus cookies en muchas circunstancias.
En lugar de enmascarar el problema utilizando algo como el complemento HTTPS Everywhere de EFF, le mostraré cómo solucionarlo por completo. No tienes que dejar de usar el Wi-Fi público, me centraré en hacerlo lo más seguro posible con unas pocas herramientas gratuitas.
Tu Mac es una computadora segura lista para usar, pero tan pronto como te conectas a una red, eres vulnerable a los ataques locales. El problema es que OS X no protege contra la mayoría de las amenazas menores, como la intercepción de paquetes de la red local. Para eso, necesitarás descargar algunas herramientas..
Primero, querrá encontrar una red privada virtual o un proxy. El primero, abreviado VPN, utilizará su conexión a Internet para hablar con una nueva versión virtual de la red local. Crea un túnel directo, de tipo, entre usted y el servidor VPN, que luego se comunica con los servidores de Internet por su cuenta..
Cuando las personas intentan ver lo que está haciendo, todo lo que pueden percibir es la transmisión de datos hacia y desde el servidor de la VPN. Cualquier otra actividad está oculta tras los muros del servicio..
Un efecto secundario de usar una VPN es ubicación spoofing, que informa su dirección IP pública (su huella única en Internet) como una del servidor remoto, no el enrutador que está utilizando. Para obtener más información sobre las redes privadas virtuales, consulte el tutorial Cómo usar VPN en su Mac.
Una forma alternativa de enmascarar lo que está haciendo es enrutar su tráfico a través de un servidor proxy, a menudo simplemente se refiere como apoderado. Hay varios tipos de proxies, pero aquí hay dos que debe conocer: HTTP y CALCETINES.
Lo primero permitirá que todo el tráfico web se ejecute a través de él, pero a menudo no es suficiente, así que nos centraremos en un CALCETINES proxy, que le permite enrutar todas las transmisiones de su computadora a través del servidor remoto.
Hay ventajas y desventajas a los proxies y VPNs. Para la mayoría, una VPN puede ser más fácil de usar, ya que el protocolo permite que cualquier tipo de tráfico de Internet se enrute de forma inmediata. Eso significa que no tiene que preocuparse por las cosas que escribe que son robadas en ningún otro lugar del sistema. Sin embargo, con un proxy, tienes que encontrar uno que use un protocolo SOCKS para asegurar todo. Como alternativa, puede usar un proxy HTTPS para al menos proteger su tráfico web; ni siquiera considere un proxy HTTP, ya que ofrece una capa muy delgada de seguridad.
Cada uno de estos métodos de encriptación tiene sus propios beneficios y fallas. Si usas una VPN, te recomiendo ThreatSpike, una versión gratuita y totalmente nativa. Prepararlo en una Mac tarda unos diez minutos y, en los EE. UU., El servidor es increíblemente rápido por estar estacionado en Europa. Si prefieres usar un proxy, hay cientos de opciones gratuitas, que varían mucho en velocidad, por supuesto. Para comenzar, puede encontrar una gran cantidad de proxies en HideMyAss.
Por último, para hacer las cosas más convenientes, debe descargar Sidestep, una herramienta gratuita que habilita automáticamente su proxy o VPN cuando se conecta a una red inalámbrica no segura..
Hablé con un amigo versado en seguridad sobre el primer paso que alguien debería tomar si quiere evitar ser hackeado en una red local. Él dijo, "Enciende tu firewall".
El firewall no está habilitado, de forma predeterminada, en su Mac, pero debería estarlo. Siempre que se detecte un nuevo tipo de conexión entrante, desde cualquier aplicación, el firewall lo alertará instantáneamente y le preguntará si desea hacerlo. Permitir o Negar eso.
No te apresures y pulsa Permitir Si no sabes lo que es. Lea la descripción del mensaje y busque en Google para determinar la identidad de la conexión, si es necesario.
Para encender el firewall incorporado, diríjase a Seguridad y Privacidad panel de Preferencias del Sistema. En el Cortafuegos pestaña, simplemente haga clic Activar Firewall para agregar una fuerte capa de seguridad a tu Mac. Además, puede habilitar el modo invisible en Opciones de firewall para evitar que un pirata informático incluso te detecte en la red cuando ejecuta un análisis.
Una vez que haya configurado la configuración de seguridad integrada de su sistema, es hora de configurar algunas cosas de terceros. (Recuerde, un firewall por sí solo no es suficiente para protegerlo de la interceptación de paquetes de la red local). Para hacer esto, siga estos pasos, según el protocolo de seguridad que desee usar..
Este método es mejor si no quiere molestarse en configurar una VPN y ya ha encontrado un proxy de aspecto agradable en su investigación en línea. Si desea utilizar su propio servidor web como proxy, consulte el siguiente método.
Si paga por un servidor web que aloja su sitio web, se alegrará de saber que también se puede utilizar como un servidor proxy. Para ponerlo en marcha con Sidestep, necesitará su Nombre de host, nombre de usuario, contraseña y número de puerto de SSH (si corresponde). Si no sabe qué son o no está seguro de si su servidor los tiene, es mejor que use un proxy preconfigurado. Una vez que reúna los detalles, siga los pasos para un proxy regular.
Si usaste un servidor proxy, todo está listo para usar. Sin embargo, si prefiere usar una VPN, puede configurar el paso lateral para conectarse automáticamente..
Le he mostrado las formas básicas de protegerse de los piratas informáticos de la red local. Ahora debería sentirse más seguro al iniciar sesión en Twitter cuando esté de viaje y consultar el saldo de su cuenta bancaria en la cafetería local.
Si encuentra esto interesante, hay mucho más que aprender en el campo. Recomiendo buscar herramientas como Little Snitch para monitorear todas las conexiones hacia y desde su Mac: la Gran Muralla de firewalls. Además, siéntase libre de revisar nuestros otros tutoriales de seguridad.