Aprenda a protegerse en las redes inalámbricas abiertas

Aprenda a protegerse en las redes inalámbricas abiertas

Aprenda a protegerse en las redes inalámbricas abiertas

VALORACIÓN DEL ARTÍCULO:
5/5

Mucha gente no se lo piensa dos veces antes de conectarse a la wi-fi gratuita de Starbuck o de usar la red inalámbrica de su hotel cuando viaja, pero la verdad es que, aunque los puntos de acceso público a wi-fi como estos son muy convenientes, también conllevan muchos riesgos. Las redes inalámbricas abiertas son el objetivo principal de los hackers y los ladrones de identidad. Antes de conectarse a un punto de acceso Wi-Fi, utilice las siguientes directrices de seguridad para proteger su información personal y comercial, así como sus dispositivos móviles.

Índice de contenidos

Desactivar redes ad-hoc

Las redes ad-hoc crean una red directa de computadora a computadora que evita la infraestructura inalámbrica típica como un enrutador o punto de acceso inalámbrico. Si tiene activada una red ad-hoc, un usuario malicioso puede acceder a su sistema y robar sus datos o hacer casi cualquier otra cosa

.

  • Desactive las redes ad-hoc en Windows XP yendo a las propiedades de su conexión de red inalámbrica y asegúrese de que tiene «Access point (infrastructure only)» (punto de acceso (sólo infraestructura)) como la opción seleccionada para el tipo de redes a las que desea acceder. Kenyon College tiene instrucciones visuales para desactivar los sistemas operativos ad-hoc inalámbricos para Windows XP, Windows 7, Vista y Mac.

No permitir conexiones automáticas a redes no preferidas

Mientras esté en las propiedades de conexión de red inalámbrica, asegúrese también de que la configuración para conectarse automáticamente a redes no preferidas esté desactivada. El peligro si tiene activada esta configuración es que su ordenador o dispositivo móvil puede conectarse automáticamente (sin notificárselo) a cualquier red disponible, incluyendo redes wi-fi falsas o fraudulentas diseñadas sólo para atraer a víctimas de datos desprevenidas.

  • En Windows XP, asegúrese de que la casilla «Automatically connect to non-preferred networks» esté not marcada (About’s Wireless/Networking Guide tiene pasos para deshabilitar la conexión automática para Windows XP); Windows 7 y Vista por defecto le pedirán que apruebe nuevas conexiones. Además, asegúrese de conectarse sólo a redes conocidas y legítimas (pregunte al proveedor del hotspot por el SSID si no está seguro).

Habilitar o instalar un firewall

Un firewall es la primera línea de defensa para su computadora (o red, cuando el firewall se instala como un dispositivo de hardware), ya que está diseñado para evitar el acceso no autorizado a su computadora. Los firewalls examinan las solicitudes de acceso entrantes y salientes para asegurarse de que son legítimas y están aprobadas.

  • Tanto los sistemas operativos Windows como Mac tienen firewalls integrados que deben asegurarse de que están activados, especialmente antes de conectarse a un punto de acceso público de Wi-Fi. También puede instalar software de firewall de terceros si necesita un control más detallado de la configuración o las reglas del firewall.

Desactivar el uso compartido de archivos

Es fácil olvidar que tiene activado el uso compartido de archivos o los archivos de la carpeta Documentos compartidos o Carpeta pública que utiliza en redes privadas pero que no desea compartir con el resto del mundo. Sin embargo, cuando se conecta a un punto de acceso público de Wi-Fi, se está uniendo a esa red y puede estar permitiendo que otros usuarios de puntos de acceso público accedan a sus archivos compartidos.

  • Antes de conectarse a una zona pública de acceso público, asegúrese de deshabilitar el uso compartido de archivos e impresoras (deshabilite el uso compartido en XP en las propiedades de la conexión de red; Windows 7 y Vista desactivarán la detección si especifica que la red es pública, pero puede comprobar el Centro de redes y recursos compartidos para asegurarse).

Iniciar sesión sólo para sitios web seguros

La mejor opción es no utilizar un hotspot público y abierto de wi-fi para cualquier cosa que tenga que ver con dinero (por ejemplo, banca en línea o compras en línea) o donde la información almacenada y transferida pueda ser sensible. Sin embargo, si necesita iniciar sesión en cualquier sitio, incluido el correo electrónico basado en la Web, asegúrese de que su sesión de navegación esté cifrada y sea segura.

  • Compruebe la barra de direcciones para ver si comienza con HTTPS (cifrado) en lugar de HTTP (no cifrado) y/o si hay un candado en la barra de estado de su navegador. Ten en cuenta que algunos programas de webmail cifran la página de inicio de sesión, pero no el resto de la sesión de navegación. Asegúrate de que la configuración de tu programa de correo electrónico requiere el uso de cifrado HTTPS o SSL para toda la interfaz; Gmail dispone de esta opción.
  • La mayoría de los programas de mensajería instantánea no suelen estar cifrados; Aim Pro es un programa de mensajería instantánea para empresas que puede enviar mensajes instantáneos a través de una conexión segura.

Usar VPN

VPN crea un túnel seguro a través de una red pública y por lo tanto es una gran manera de mantenerse seguro cuando se utiliza un punto de acceso wi-fi. Si su empresa le proporciona acceso VPN, puede y debe utilizar la conexión VPN para acceder a los recursos corporativos, así como para crear una sesión de navegación segura.

  • Las soluciones de acceso remoto como LogMeIn también pueden crear un túnel seguro hasta el segundo ordenador de su casa, desde el que puede acceder a los archivos o utilizar otros sistemas informáticos.
  • También puede utilizar un servicio VPN personal gratuito como Hotspot Shield, diseñado específicamente para protegerle cuando utilice una red no segura.

Cuidado con las amenazas físicas

Los riesgos de utilizar un punto de acceso público de wi-fi no se limitan a redes falsas, datos interceptados o alguien que piratee su equipo. Una violación de seguridad puede ser tan simple como que alguien detrás de ti vea qué sitios visitas y qué escribes, también conocido como «navegación de hombro». Los lugares públicos muy concurridos como aeropuertos o cafeterías urbanas también aumentan el riesgo de que le roben su portátil u otro equipo.

  • Por estas razones, también debe tener en cuenta las medidas de seguridad física como los cables de seguridad del portátil y las pantallas de privacidad del portátil.

Nota: La protección de la privacidad no es lo mismo que la seguridad

Una última nota: Existen muchas aplicaciones que le ayudan a enmascarar la dirección de su ordenador y ocultar sus actividades en línea, pero estas soluciones sólo están pensadas para proteger su privacidad, no para cifrar sus datos o proteger su ordenador de amenazas maliciosas. Por lo tanto, incluso si utiliza un anonimizador para ocultar sus pistas, las precauciones de seguridad anteriores siguen siendo necesarias al acceder a redes abiertas y no seguras.

TAMBIÉN TE INTERESA

Instagram-Creator-Marketplace

España, a la espera del Instagram Creator Marketplace

Instagram es una de las redes sociales de mayor impacto en la población española. Desde su irrupción, la figura del influencer ha crecido enormemente en el mundo del marketing y las marcas. La herramienta Instagram Creator Marketplace puede seguir fortaleciendo a estos prescriptores, visto el potencial que empieza a tener este servicio en Estados Unidos.

avatares-Roblox

Vámonos de shopping en Roblox: Mango inaugura su primera tienda

En dinámico mundo de los juegos online, Roblox (con más de 70 millones de usuarios activos diarios) se ha destacado como una plataforma que ofrece a los participantes una experiencia única y diversa. Una de las características más populares de Roblox es su sistema de personalización de avatares, que permite a los jugadores expresar su

Snapdragon-8-Gen-3

Snapdragon 8 Gen 3, el chip de Qualcomm que empujará la IA en los móviles

La IA ha llegado al universo de los smartphones. Los últimos lanzamientos ya se anuncian con la inteligencia como protagonista. De igual manera, las grandes actualizaciones de software vienen marcada por la presencia de nuevas funciones movidas bajo los parámetros de la inteligencia artificial generativa. Al margen de los desarrollos a nivel de software, es

Ecowatch-1-de-Maxcom

Con el Ecowatch 1 no tendrás excusas para pasarte a un reloj inteligente

Sabemos que es muy difícil convencer a un perfil de personas que reniegan de un smartwatch a comprarse un reloj inteligente y quitarse el de toda la vida. No obstante, vamos a intentarlo con el Ecowatch 1 de Maxcom.  Es tarea complicada porque el gusto por los relojes suele estar muy definido en ciertas personas.

simulador-de-bodas

¿Te casas? La IA y DeWeed pueden ayudarte en la planificación de tu boda

La planificación de una boda es un proceso emocionante pero a menudo abrumador. Desde la selección del lugar perfecto hasta la elección del vestido ideal, hay innumerables decisiones que tomar para que todo salga según lo planeado en el gran día. Tradicionalmente, esta tarea ha supuesto muchos quebraderos de cabeza para los novios. Una vez