TIC Defense explica cómo protegerte de la gente que te espía con tu router
Cuando una persona con un dispositivo inteligente y que tiene el GPS activado y pasa cerca de tu router, las coordenadas geográficas aproximadas del mismo se cargan en las bases de datos de los gigantes tecnológicos Apple, Google y otros. Esto se trata de una parte integral del Sistema de Posicionamiento por Wi-Fi o WPS.
Por esta razón, para que tu router termine en una base de datos de estas características, solo basta que cualquier vecino o transeúnte tenga un smartphone, ya que no es necesario que tengas el tuyo con el GPS activo.
Para que lo entiendas, el WPS es lo que permite que visualices tu ubicación inmediatamente, cuando abres una aplicación de mapas. Depender de los datos del GPS que proveen los satélites, puede llevar varios minutos.
Es por ello que el dispositivo móvil comprueba qué punto de acceso Wi-Fi se encuentra cerca, envía la lista a Apple o a Google y recibe las coordenadas calculadas de Google, al igual que una lista de coordenadas de routers de Apple, para calcular su propia posición.
Incluso, algunos equipos sin GPS, como los ordenadores portátiles, pueden usar también este tipo de geolocalización, tal y como han descubierto algunos investigadores expertos en telecomunicaciones. Asimismo, Apple impone restricciones mínimas a las solicitudes de coordenadas de puntos de acceso, permitiendo crear tu propio mapa de routers en todo el planeta y emplearlo para encontrar patrones interesantes y para rastrear personas.
En un primer momento, la ubicación física de un router puede que no parezca un dato confidencial, sobre todo para aquellas personas que viven en tu localidad, existen varios casos en los que es mejor mantener oculta esta información.
Un ejemplo de ello es al utilizar terminales de Internet por satélite como la famosa Starlink, debido a que proporcionan acceso a Internet mediante Wi-Fi. Esto permite rastrear el terminal, lo que es equivalente a rastrear la ubicación de los usuarios. Este ejemplo es especialmente controversial y peligroso cuando los terminales se emplean en zonas de conflicto o que son considerados como de emergencia militar.
TIC Defense es una empresa de ciberseguridad que se encarga de proveer productos y servicios de seguridad para cualquier dispositivo o sistema de información de tu empresa. Contamos con tecnología de punta enfocada en evitar y minimizar cualquier riesgo que suponga la irrupción de hackers maliciosos a la infraestructura informática de tu organización.
Si te resulta cómodo compartir Internet desde un router móvil a tu PC portátil y hacia otros dispositivos, es probable que tu punto de acceso te acompañe en tus viajes. Esto va creando oportunidades para controlar los horarios de tus viajes, la frecuencia y las direcciones. También aplica para los puntos de acceso que se instalan en caravanas de autos y en yates.
Si bien todas estas preocupaciones son válidas y debes tenerlas presentes, tenemos buenas noticias para ti; el rastreo mediante el WPS es menos preciso y más lento que otros tipos de vigilancia. Para que un router pueda añadirse a la base de datos del WPS, tiene que detectarse de forma constante en la misma ubicación durante un tiempo.
Es por ello que varios investigadores y expertos han descubierto que un router nuevo puede tardar entre dos a ocho días en aparecer en la base de datos del WPS. Si te mueves a otro lugar con un router móvil por poco tiempo, es probable que estos movimientos no sean registrados en la base de datos.