Quienes escuchan subrepticiamente conversaciones ajenas pueden obtener datos a los que no deberían tener acceso. Lo mismo ocurre en el mundo de las TIC. Una de las formas más insidiosas de montar ataques cibernéticos es robar datos mediante la “escucha” ilícita del tráfico en la red, una forma de espionaje conocida como eavesdropping, una variedad de los ataques por intermediario (man-in-the-middle).

También denominado sniffing (husmear) o snooping (fisgonear), el robo de datos por eavesdropping ocurre mientras la información es transmitida sobre una red con parámetros de conexión inseguros. Puede afectar al intercambio de datos entre computadoras, servidores, teléfonos inteligentes, tabletas o cualquier otro dispositivo conectado, incluidos aquellos que forman parte de la Internet de las Cosas (IoT). Es más común que ocurra en redes inalámbricas. Entre los factores que facilitan el robo se cuenta el no mantener actualizado el software de los dispositivos, no cifrar la comunicación o no utilizar protocolos sin seguridad suficiente, como HTTP.

Dado que los ataques por eavesdropping pasan inadvertidos para los usuarios, estos revelan a los hackers información delicada, como contraseñas, números de cuentas bancarias, el contenido de correos electrónicos y aún los hábitos de navegación. Inclusive las llamadas telefónicas Voice-over-IP (VoIP) pueden ser objeto de intercepción por parte de los ciberdelincuentes.

Comunicaciones cifradas

Eavesdropping

Al trasladar las actividades académicas al ciberespacio se incrementó el riesgo de que las redes universitarias sufran múltiples ataques, incluido el eavesdropping. A ello contribuye el hecho que estudiantes y profesores no siempre prestan la atención suficiente a la ciberseguridad. Si utilizan conexiones WiFi públicas o sin parámetros adecuados quedan expuestos a que algún cibercriminal robe sus credenciales de acceso a los recursos de la universidad.

Otra manera de vulnerar la ciberseguridad es, por supuesto, mediantes malware que monitorea la actividad del usuario y roba los datos. Muchas veces, los programas maliciosos son instalados mediante phishing a partir de correos electrónicos o bien, mediante otras técnicas de ingeniería social.

La mejor manera que tienen las universidades para protegerse del robo de información mediante eavesdropping consiste en tomar medidas proactivas. Entre otras, se puede recurrir al uso de redes privadas virtuales (VPN) para cifrar los datos transmitidos entre dispositivos. Por supuesto, emplear el protocolo HTTPS para las comunicaciones por la Internet es esencial.

Acciones adicionales contra el eavesdropping

Además de los puntos antes enunciados, otras acciones pueden proteger a las instituciones educativas:

Entrenamiento en ciberseguridad. Nunca estará de más capacitar de manera recurrente a los usuarios de las redes universitarias para que aprendan a reconocer y evitar caer en las trampas del phishing y hacer clic en ligas perniciosas. Lo mismo aplica para que sean conscientes de la necesidad de mantener actualizados el software de sus dispositivos. También se debe dejar claro el riesgo de descargar programas de la Internet.

eavesdropping

●Implementar la autentificación de dos pasos (MFA) para controlar el acceso a las redes universitarias.

●Uso de protocolos criptográficos S/MIME (Secure/Multipurpose Internet Mail Extensions), TLS (Transport Layer Security), IPsec (Internet Protocol Security) y OpenPGP.

●Emplear encriptación de 256 bits para las comunicaciones críticas de la universidad, como la información financiera y los datos personales de la comunidad escolar. De esta manera, si se presenta algún incidente de eavesdropping, se reduce significativamente la posibilidad de que los hackers puedan descifrar y explotar los datos interceptados.

Monitorear las redes universitarias de manera regular para identificar tráfico inusual y actuar en consecuencia.

●Utilizar Sistemas de Prevención de Intrusos (IPS).

●Segmentar la red para controlar el tráfico de datos y proteger las computadoras y servidores que tienen información crítica . De esta manera, si un tramo de acceso más general es vulnerado, los hackers no podrán utilizar la red para acceder a las máquinas con datos críticos para la universidad.