<table cellpadding="0" cellspacing="0" width="630px"> <tbody> <tr> <td style="width: 80%"><span style="color: #222222; font-family: arial, sans-serif; font-size: small;"><br style="color: #222222; font-family: arial, sans-serif; font-size: small;" /> Cuando se realiza un viaje existen distintos lugares como hoteles, aeropuertos, restaurantes que brindan internet gratuito como parte de sus servicios, pero más de un administrador de estos sitios han detectado problemas al intentar dar seguridades a sus internautas en especial a redes inalámbricas debido a lo complicado que resulta configurar los equipos de los usuarios o porque el servicio de ayuda no está disponible siempre. <br /> </span><br style="color: #222222; font-family: arial, sans-serif; font-size: small;" /> <p style="margin: 0px; text-align: center;"><img src="https://www.ekosnegocios.com/negocios/especiales/images/267/senor.jpg" border="0" /></p><br style="color: #222222; font-family: arial, sans-serif; font-size: small;" /> <span style="color: #222222; font-family: arial, sans-serif; font-size: small; font-weight: bold;">El MSc. Juan Sebastián Grijalva, Coordinador de la Maestría en Tecnologías de la Información con Mención en Seguridad de Redes y Comunicación de la Universidad Internacional SEK</span><span style="color: #222222; font-family: arial, sans-serif; font-size: small;">, sostiene que la solución para este problema es utilizar un portal cautivo, herramienta que se usa en cualquier red inalámbrica que brinde acceso a internet, con la que el navegante tendrá que ingresar un usuario y contraseña asignados previamente en un navegador web para acceder a la red, permitiendo así el aseguramiento y la separación de una red inalámbrica.<br style="color: #222222; font-family: arial, sans-serif; font-size: small;" /> <br style="color: #222222; font-family: arial, sans-serif; font-size: small;" /> Los portales cautivos son utilizados principalmente en redes que se encuentran abiertas, el fin de estas es mostrar un mensaje de bienvenida, pedir un usuario y una clave previamente asignados, brindar información extra a los usuarios, responsabilidad legal sobre el uso y tiempo de uso de la red si aplica. Los administradores de red suelen emplear este tipo de portales para que los usuarios se hagan responsables sobre cualquier uso indebido, y de esta forma deslindar responsabilidades en caso de presentarse problemas, además es más fácil de identificar al causante de accesos indebidos.<br style="color: #222222; font-family: arial, sans-serif; font-size: small;" /> <br style="color: #222222; font-family: arial, sans-serif; font-size: small;" /> Otro problema que se presenta en tráfico controlado, es aquel en donde los usuarios pueden ser engañados por una sintaxis de un dominio, en ingles se conoce a este tipo de ataques como “typejacking attacks”, básicamente consiste en sustituir letras para que la sintaxis pase desapercibida por el usuario, por ejemplo en el dominio www.paypal.com se puede sustituir la letra “l” por una letra “i” que dentro del dominio luce similar, de tal forma que el dominio de la página manipulada queda: www.paypai.com sin embargo al estar bajo el control de tráfico del portal, incluso se puede suplantar el nombre del dominio siendo dirigido a un lugar falso con el mismo nombre.<br style="color: #222222; font-family: arial, sans-serif; font-size: small;" /> <br style="color: #222222; font-family: arial, sans-serif; font-size: small;" /> Para explicarlo mejor utilizaremos la página de inicio de Facebook, para graficar cómo obtienen el mail y la contraseña, mismos que son guardados dentro una base de datos que se encuentra dentro de la red. Lo primero que se necesita es crear una página visualmente idéntica para que los usuarios no noten nada sospechoso dentro de la interfaz manipulada, el cambio básicamente es la parte del código donde se ingresa la contraseña y el mail ahora están siendo guardados y finalmente el usuario será re direccionado a la página oficial de Facebook.<br style="color: #222222; font-family: arial, sans-serif; font-size: small;" /> <br style="color: #222222; font-family: arial, sans-serif; font-size: small;" /> De esta forma todos somos susceptibles a este tipo de ataques cuando usamos redes públicas, lo que algunos expertos recomiendan es evaluar la veracidad del portal ingresando la primera vez una contraseña que no corresponda a la verdadera, así si el portal es verdadero retornará un mensaje de error y en el caso de ser un portal de suplantación lo que habrá almacenado es una contraseña falsa, también se recomienda leer la política de privacidad de la red a la que nos conectamos y en especial, luego de estar conectado a través de una red pública, cambie su contraseña, de esta forma si alguien pudo apropiarse de ella, evitará que le den un mal uso.</span> <p style="text-align: center"> <a href="https://www.uisek.edu.ec/es/educaci%C3%B3n-continua" onclick="_gaq.push(['_trackPageview', 'Publireportaje - SEK - banner inferior horizontal'])" target="_blank"> <img src="https://www.ekosnegocios.com/negocios/especiales/images/267/sek.jpg" style="border: 1px solid #ccc" /></a> </p> <hr /> </td> </tr> </tbody></table>