Consejos para una conexión Wi-Fi segura mientras viajas

Consejos para una conexión Wi-Fi segura mientras viajas

Consejos para una conexión Wi-Fi segura mientras viajas

VALORACIÓN DEL ARTÍCULO:
5/5

Establecer una conexión Wi-Fi puede ser muy convenientes sobre la marcha. Pero debes conocer los riesgos. Con algunas reglas de conducta, puedes reducir tu superficie de ataque.

La mayoría de los usuarios piensan en el «pirateo de Wi-Fi» principalmente como atacantes que irrumpen en sus redes inalámbricas locales. Este peligro definitivamente está ahí. Pero una conexión Wi-Fi también se puede utilizar de forma indebida para rastrear a los usuarios a través de sus dispositivos, comprometer las contraseñas con ataques de phishing y revelar información sobre dónde trabaja una persona o hacia dónde viaja.

Para reducir estos riesgos, podemos restringir los comportamientos que filtran información privada y hacen que nuestros dispositivos sean más vulnerables. Los siguientes pasos pueden reducir significativamente la superficie de ataque y, por lo tanto, puedes sentirte más seguro al usar Wi-Fi mientras viajas.

conexión Wi-Fi

Índice de contenidos

Mejores consejos establecer una conexión Wi-Fi mientras viejas

1. Limpiar la lista de redes preferidas

La Lista de redes preferidas (PNL) es una lista de nombres de redes Wi-Fi en los que tu dispositivo confía automáticamente. Consiste en redes a las que has estado conectado en el pasado. Si tu dispositivo encuentra una red de la lista, se conectará a ella. Sin embargo, tu dispositivo no puede distinguir entre redes que tienen el mismo nombre y el mismo tipo de seguridad. Esto significa que después de una sola conexión a una red Wi-Fi de Starbucks, tu dispositivo recordará y se conectará automáticamente a cualquier red abierta con el mismo nombre.

Eso suena práctico, pero es peligroso: para un pirata informático, crear puntos de acceso no autorizados que imiten los nombres de puntos de acceso Wi-Fi abiertos populares es la forma más fácil de rastrear dispositivos cercanos y obtener un intermediario: llevar a cabo ataques. Cuando utilices una red (por primera vez), por ejemplo, en un tren, en un hotel o en una cafetería, debes asegurarte de que sea una red legítima. Es precisamente en esos lugares donde hay puntos de acceso cada vez más dudosos con nombres que suenan similares. Por lo tanto, en caso de duda, debes preguntar cuál es el nombre correcto.

Conectarte automáticamente

Como regla general, tu teléfono inteligente no te advertirá si te conecta automáticamente a una red abierta cuyo nombre coincide con una red que ya está en uso. De esta manera, los piratas informáticos pueden, por ejemplo, cargar páginas de phishing, realizar un seguimiento de los sitios web que visitas y las aplicaciones que utilizas.

Para evitar esto, debes mantener la lista de redes conocidas lo más pequeña posible y eliminar aquellas que no se utilizan con frecuencia. En Windows, puedes hacer esto yendo a «Administrar redes conocidas» y haciendo clic en «Olvidar» en cualquier red a la que no desees conectarse automáticamente. Sobre todo, debe tener cuidado con las redes abiertas (y eliminarlas si es posible), porque el riesgo aquí es mucho mayor que con las conexiones protegidas por contraseña.

conexión a internet con una VPN

2. Cifre el tráfico de datos con VPN

Una de las debilidades fundamentales de WPA2 es la falta de un enfoque de secreto. El nuevo estándar WPA3 corrige esto, lo que significa que el tráfico de Wi-Fi registrado no se puede espiar, incluso si el atacante luego aprende la contraseña de Wi-Fi. Desafortunadamente, este no es el caso con el estándar WPA2 actual. El tráfico de datos en una red local puede ser espiado por un atacante. Para este propósito, el tráfico de datos se registra y luego, después de que se haya descifrado la contraseña, se descifra.

HTTPS ya ha hecho que Internet sea más seguro y más confidencial para los usuarios de Wi-Fi. Sin embargo, el espionaje de cualquier tráfico de datos solo se puede evitar con una conexión VPN. Las VPN cifran las consultas de DNS y otra información que puede abrir la puerta a un ataque de phishing. Esto dificulta a los atacantes ver lo que hace un usuario en línea, por ejemplo, para redirigirlo a un sitio web malicioso.

3. Desactivar la conexión automática

Limpiar la lista de conexiones preferidas tiene una desventaja: debes volver a ingresar la contraseña cada vez que desees conectarte. Esto puede volverse rápidamente molesto, especialmente con redes que se utilizan con frecuencia. Además, debería eliminar esta entrada de la lista cada vez. Pero hay un remedio aquí que ofrece un buen compromiso entre seguridad y conveniencia.

Asegúrate de hacer clic en la casilla de verificación «Desactivar conexión automática» la primera vez que te conectes a una red. Esto evita que te conectes automáticamente a la red (o a una que use el mismo nombre y configuración de seguridad). Aún tienes que hacer clic en el nombre de la red cada vez que te unes (y puedes ver si es plausible), pero no tienes que ingresar una contraseña.

4. Nunca uses redes ocultas

Un punto de acceso Wi-Fi normal envía datos con toda la información necesaria para detectar y conectarse a dispositivos cercanos, como el SSID de red y el cifrado que admite. Las redes ocultas no hacen solo eso: los dispositivos cliente solo pueden iniciar sesión si están dentro del alcance y conocen la red. En consecuencia, nunca verás estas redes, como su nombre indica, en la lista de puntos de acceso cercanos. En teoría, esto dificulta el trabajo de los atacantes. Desafortunadamente, la práctica es diferente.

Al ocultar la red, rastrear los dispositivos de acceso es aún más fácil. Debido a que una red Wi-Fi oculta nunca transmite antes de que un dispositivo intente conectarse a ella, un dispositivo Wi-Fi configurado para conectarse a una red oculta debe asumir que la red está activa en todo momento y podría estar cerca.

En la práctica, esto significa que el dispositivo llama constantemente el nombre de la red oculta, por lo que los atacantes pueden rastrear el dispositivo con bastante facilidad, incluso si la dirección MAC se asigna al azar o se han tomado otras medidas de precaución para anonimizar. Esto no solo facilita que tu dispositivo se conecte a un Rouge AP, sino que también permite que cualquiera pueda rastrear tu presencia en función de las señales de radio.

TAMBIÉN TE INTERESA

nuevo mac studio

El nuevo Mac Studio es inalcanzable para cualquier PC de escritorio

Apple ha presentado su equipo de sobremesa más potente hasta la fecha: el nuevo Mac Studio, impulsado por los chips M4 Max y el nuevo M3 Ultra, una auténtica bestia orientada a profesionales de la inteligencia artificial, el diseño, la ingeniería o el desarrollo de software que buscan rendimiento extremo en un formato compacto. Vale,

camara seguridad doble lente de Beans View

Beans View tiene una cámara de seguridad de doble lente a un precio imbatible en Amazon

La seguridad inteligente del hogar da un nuevo paso con la Beans View 220 Dual 3K, la última incorporación al catálogo de la marca especializada en cámaras Wi-Fi. Este nuevo modelo, diseñado para ofrecer una vigilancia integral y precisa en espacios interiores, combina tecnología de doble lente, inteligencia artificial, visión nocturna a color y seguimiento

industria del videojuego

La industria del videojuego ya se mueve por un público muy distinto al de hace años

Durante años, el imaginario colectivo ha situado al jugador de videojuegos en el rincón oscuro de una habitación, joven, solitario, inmóvil frente a una pantalla. Esa imagen está cada vez más lejos de la realidad para la industria del videojuego. La V Radiografía del Gaming en España, elaborada por el ecommerce tecnológico PcComponentes, desmonta con

nuevos powerbanks Ewent

5 powerbanks de Ewent para cada necesidad: seguro que hay uno para ti

Las powerbanks o también llamadas baterías portátiles se han convertido en un aliado para muchas personas que hacen un uso intensivo de sus dispositivos electrónicos. Para los smartphones, estos componentes son ya una extensión de los mismos para muchas personas, sin embargo no solo existen este tipo de gadgets para teléfonos, sino que hay otros

contraseñas

¿Y si los métodos de seguridad en el futuro fueran sin contraseñas?

A pesar de los constantes avances en tecnología y ciberseguridad, los métodos de seguridad más tradicionales, es decir, las contraseñas, siguen siendo la opción predilecta por la mayoría para proteger su información o para acceder a las plataformas. No obstante, las contraseñas son actualmente uno de los grandes eslabones débiles en la protección de identidades