Consejos para una conexión Wi-Fi segura mientras viajas

Consejos para una conexión Wi-Fi segura mientras viajas

Consejos para una conexión Wi-Fi segura mientras viajas

VALORACIÓN DEL ARTÍCULO:
5/5

Establecer una conexión Wi-Fi puede ser muy convenientes sobre la marcha. Pero debes conocer los riesgos. Con algunas reglas de conducta, puedes reducir tu superficie de ataque.

La mayoría de los usuarios piensan en el «pirateo de Wi-Fi» principalmente como atacantes que irrumpen en sus redes inalámbricas locales. Este peligro definitivamente está ahí. Pero una conexión Wi-Fi también se puede utilizar de forma indebida para rastrear a los usuarios a través de sus dispositivos, comprometer las contraseñas con ataques de phishing y revelar información sobre dónde trabaja una persona o hacia dónde viaja.

Para reducir estos riesgos, podemos restringir los comportamientos que filtran información privada y hacen que nuestros dispositivos sean más vulnerables. Los siguientes pasos pueden reducir significativamente la superficie de ataque y, por lo tanto, puedes sentirte más seguro al usar Wi-Fi mientras viajas.

conexión Wi-Fi

Índice de contenidos

Mejores consejos establecer una conexión Wi-Fi mientras viejas

1. Limpiar la lista de redes preferidas

La Lista de redes preferidas (PNL) es una lista de nombres de redes Wi-Fi en los que tu dispositivo confía automáticamente. Consiste en redes a las que has estado conectado en el pasado. Si tu dispositivo encuentra una red de la lista, se conectará a ella. Sin embargo, tu dispositivo no puede distinguir entre redes que tienen el mismo nombre y el mismo tipo de seguridad. Esto significa que después de una sola conexión a una red Wi-Fi de Starbucks, tu dispositivo recordará y se conectará automáticamente a cualquier red abierta con el mismo nombre.

Eso suena práctico, pero es peligroso: para un pirata informático, crear puntos de acceso no autorizados que imiten los nombres de puntos de acceso Wi-Fi abiertos populares es la forma más fácil de rastrear dispositivos cercanos y obtener un intermediario: llevar a cabo ataques. Cuando utilices una red (por primera vez), por ejemplo, en un tren, en un hotel o en una cafetería, debes asegurarte de que sea una red legítima. Es precisamente en esos lugares donde hay puntos de acceso cada vez más dudosos con nombres que suenan similares. Por lo tanto, en caso de duda, debes preguntar cuál es el nombre correcto.

Conectarte automáticamente

Como regla general, tu teléfono inteligente no te advertirá si te conecta automáticamente a una red abierta cuyo nombre coincide con una red que ya está en uso. De esta manera, los piratas informáticos pueden, por ejemplo, cargar páginas de phishing, realizar un seguimiento de los sitios web que visitas y las aplicaciones que utilizas.

Para evitar esto, debes mantener la lista de redes conocidas lo más pequeña posible y eliminar aquellas que no se utilizan con frecuencia. En Windows, puedes hacer esto yendo a «Administrar redes conocidas» y haciendo clic en «Olvidar» en cualquier red a la que no desees conectarse automáticamente. Sobre todo, debe tener cuidado con las redes abiertas (y eliminarlas si es posible), porque el riesgo aquí es mucho mayor que con las conexiones protegidas por contraseña.

conexión a internet con una VPN

2. Cifre el tráfico de datos con VPN

Una de las debilidades fundamentales de WPA2 es la falta de un enfoque de secreto. El nuevo estándar WPA3 corrige esto, lo que significa que el tráfico de Wi-Fi registrado no se puede espiar, incluso si el atacante luego aprende la contraseña de Wi-Fi. Desafortunadamente, este no es el caso con el estándar WPA2 actual. El tráfico de datos en una red local puede ser espiado por un atacante. Para este propósito, el tráfico de datos se registra y luego, después de que se haya descifrado la contraseña, se descifra.

HTTPS ya ha hecho que Internet sea más seguro y más confidencial para los usuarios de Wi-Fi. Sin embargo, el espionaje de cualquier tráfico de datos solo se puede evitar con una conexión VPN. Las VPN cifran las consultas de DNS y otra información que puede abrir la puerta a un ataque de phishing. Esto dificulta a los atacantes ver lo que hace un usuario en línea, por ejemplo, para redirigirlo a un sitio web malicioso.

3. Desactivar la conexión automática

Limpiar la lista de conexiones preferidas tiene una desventaja: debes volver a ingresar la contraseña cada vez que desees conectarte. Esto puede volverse rápidamente molesto, especialmente con redes que se utilizan con frecuencia. Además, debería eliminar esta entrada de la lista cada vez. Pero hay un remedio aquí que ofrece un buen compromiso entre seguridad y conveniencia.

Asegúrate de hacer clic en la casilla de verificación «Desactivar conexión automática» la primera vez que te conectes a una red. Esto evita que te conectes automáticamente a la red (o a una que use el mismo nombre y configuración de seguridad). Aún tienes que hacer clic en el nombre de la red cada vez que te unes (y puedes ver si es plausible), pero no tienes que ingresar una contraseña.

4. Nunca uses redes ocultas

Un punto de acceso Wi-Fi normal envía datos con toda la información necesaria para detectar y conectarse a dispositivos cercanos, como el SSID de red y el cifrado que admite. Las redes ocultas no hacen solo eso: los dispositivos cliente solo pueden iniciar sesión si están dentro del alcance y conocen la red. En consecuencia, nunca verás estas redes, como su nombre indica, en la lista de puntos de acceso cercanos. En teoría, esto dificulta el trabajo de los atacantes. Desafortunadamente, la práctica es diferente.

Al ocultar la red, rastrear los dispositivos de acceso es aún más fácil. Debido a que una red Wi-Fi oculta nunca transmite antes de que un dispositivo intente conectarse a ella, un dispositivo Wi-Fi configurado para conectarse a una red oculta debe asumir que la red está activa en todo momento y podría estar cerca.

En la práctica, esto significa que el dispositivo llama constantemente el nombre de la red oculta, por lo que los atacantes pueden rastrear el dispositivo con bastante facilidad, incluso si la dirección MAC se asigna al azar o se han tomado otras medidas de precaución para anonimizar. Esto no solo facilita que tu dispositivo se conecte a un Rouge AP, sino que también permite que cualquiera pueda rastrear tu presencia en función de las señales de radio.

TAMBIÉN TE INTERESA

Instagram-Creator-Marketplace

España, a la espera del Instagram Creator Marketplace

Instagram es una de las redes sociales de mayor impacto en la población española. Desde su irrupción, la figura del influencer ha crecido enormemente en el mundo del marketing y las marcas. La herramienta Instagram Creator Marketplace puede seguir fortaleciendo a estos prescriptores, visto el potencial que empieza a tener este servicio en Estados Unidos.

avatares-Roblox

Vámonos de shopping en Roblox: Mango inaugura su primera tienda

En dinámico mundo de los juegos online, Roblox (con más de 70 millones de usuarios activos diarios) se ha destacado como una plataforma que ofrece a los participantes una experiencia única y diversa. Una de las características más populares de Roblox es su sistema de personalización de avatares, que permite a los jugadores expresar su

Snapdragon-8-Gen-3

Snapdragon 8 Gen 3, el chip de Qualcomm que empujará la IA en los móviles

La IA ha llegado al universo de los smartphones. Los últimos lanzamientos ya se anuncian con la inteligencia como protagonista. De igual manera, las grandes actualizaciones de software vienen marcada por la presencia de nuevas funciones movidas bajo los parámetros de la inteligencia artificial generativa. Al margen de los desarrollos a nivel de software, es

Ecowatch-1-de-Maxcom

Con el Ecowatch 1 no tendrás excusas para pasarte a un reloj inteligente

Sabemos que es muy difícil convencer a un perfil de personas que reniegan de un smartwatch a comprarse un reloj inteligente y quitarse el de toda la vida. No obstante, vamos a intentarlo con el Ecowatch 1 de Maxcom.  Es tarea complicada porque el gusto por los relojes suele estar muy definido en ciertas personas.

simulador-de-bodas

¿Te casas? La IA y DeWeed pueden ayudarte en la planificación de tu boda

La planificación de una boda es un proceso emocionante pero a menudo abrumador. Desde la selección del lugar perfecto hasta la elección del vestido ideal, hay innumerables decisiones que tomar para que todo salga según lo planeado en el gran día. Tradicionalmente, esta tarea ha supuesto muchos quebraderos de cabeza para los novios. Una vez