De este modo, quien realice esa maniobra puede interceptar el flujo de información, ver qué hacen los usuarios y hasta añadir un enlace con 'malware' al sitio legitimo sin protocolo HTTPS que mantiene la encriptación del tráfico, explica Vladímir Kuskov, analista antivirus de la compañía Kaspersky Lab.
Kuskov aclara que, para hacer la encriptación del tráfico, se necesita colocar el dispositivo atacante —una computadora con un programa especial— en la zona de acción de la red inalámbrica que pretenda atacar y ponerlo en marcha.
De acuerdo con estos datos, este especialista recomienda seguir algunas reglas, como renovar a tiempo el 'software' de los 'routers' y los dispositivos personales, instalar una solución protectora y utilizar servicios de redes privadas virtuales (VPN, por sus siglas en inglés).