Consejos para una conexión Wi-Fi segura mientras viajas

Consejos para una conexión Wi-Fi segura mientras viajas

Consejos para una conexión Wi-Fi segura mientras viajas

VALORACIÓN DEL ARTÍCULO:
5/5

Establecer una conexión Wi-Fi puede ser muy convenientes sobre la marcha. Pero debes conocer los riesgos. Con algunas reglas de conducta, puedes reducir tu superficie de ataque.

La mayoría de los usuarios piensan en el «pirateo de Wi-Fi» principalmente como atacantes que irrumpen en sus redes inalámbricas locales. Este peligro definitivamente está ahí. Pero una conexión Wi-Fi también se puede utilizar de forma indebida para rastrear a los usuarios a través de sus dispositivos, comprometer las contraseñas con ataques de phishing y revelar información sobre dónde trabaja una persona o hacia dónde viaja.

Para reducir estos riesgos, podemos restringir los comportamientos que filtran información privada y hacen que nuestros dispositivos sean más vulnerables. Los siguientes pasos pueden reducir significativamente la superficie de ataque y, por lo tanto, puedes sentirte más seguro al usar Wi-Fi mientras viajas.

conexión Wi-Fi

Índice de contenidos

Mejores consejos establecer una conexión Wi-Fi mientras viejas

1. Limpiar la lista de redes preferidas

La Lista de redes preferidas (PNL) es una lista de nombres de redes Wi-Fi en los que tu dispositivo confía automáticamente. Consiste en redes a las que has estado conectado en el pasado. Si tu dispositivo encuentra una red de la lista, se conectará a ella. Sin embargo, tu dispositivo no puede distinguir entre redes que tienen el mismo nombre y el mismo tipo de seguridad. Esto significa que después de una sola conexión a una red Wi-Fi de Starbucks, tu dispositivo recordará y se conectará automáticamente a cualquier red abierta con el mismo nombre.

Eso suena práctico, pero es peligroso: para un pirata informático, crear puntos de acceso no autorizados que imiten los nombres de puntos de acceso Wi-Fi abiertos populares es la forma más fácil de rastrear dispositivos cercanos y obtener un intermediario: llevar a cabo ataques. Cuando utilices una red (por primera vez), por ejemplo, en un tren, en un hotel o en una cafetería, debes asegurarte de que sea una red legítima. Es precisamente en esos lugares donde hay puntos de acceso cada vez más dudosos con nombres que suenan similares. Por lo tanto, en caso de duda, debes preguntar cuál es el nombre correcto.

Conectarte automáticamente

Como regla general, tu teléfono inteligente no te advertirá si te conecta automáticamente a una red abierta cuyo nombre coincide con una red que ya está en uso. De esta manera, los piratas informáticos pueden, por ejemplo, cargar páginas de phishing, realizar un seguimiento de los sitios web que visitas y las aplicaciones que utilizas.

Para evitar esto, debes mantener la lista de redes conocidas lo más pequeña posible y eliminar aquellas que no se utilizan con frecuencia. En Windows, puedes hacer esto yendo a «Administrar redes conocidas» y haciendo clic en «Olvidar» en cualquier red a la que no desees conectarse automáticamente. Sobre todo, debe tener cuidado con las redes abiertas (y eliminarlas si es posible), porque el riesgo aquí es mucho mayor que con las conexiones protegidas por contraseña.

conexión a internet con una VPN

2. Cifre el tráfico de datos con VPN

Una de las debilidades fundamentales de WPA2 es la falta de un enfoque de secreto. El nuevo estándar WPA3 corrige esto, lo que significa que el tráfico de Wi-Fi registrado no se puede espiar, incluso si el atacante luego aprende la contraseña de Wi-Fi. Desafortunadamente, este no es el caso con el estándar WPA2 actual. El tráfico de datos en una red local puede ser espiado por un atacante. Para este propósito, el tráfico de datos se registra y luego, después de que se haya descifrado la contraseña, se descifra.

HTTPS ya ha hecho que Internet sea más seguro y más confidencial para los usuarios de Wi-Fi. Sin embargo, el espionaje de cualquier tráfico de datos solo se puede evitar con una conexión VPN. Las VPN cifran las consultas de DNS y otra información que puede abrir la puerta a un ataque de phishing. Esto dificulta a los atacantes ver lo que hace un usuario en línea, por ejemplo, para redirigirlo a un sitio web malicioso.

3. Desactivar la conexión automática

Limpiar la lista de conexiones preferidas tiene una desventaja: debes volver a ingresar la contraseña cada vez que desees conectarte. Esto puede volverse rápidamente molesto, especialmente con redes que se utilizan con frecuencia. Además, debería eliminar esta entrada de la lista cada vez. Pero hay un remedio aquí que ofrece un buen compromiso entre seguridad y conveniencia.

Asegúrate de hacer clic en la casilla de verificación «Desactivar conexión automática» la primera vez que te conectes a una red. Esto evita que te conectes automáticamente a la red (o a una que use el mismo nombre y configuración de seguridad). Aún tienes que hacer clic en el nombre de la red cada vez que te unes (y puedes ver si es plausible), pero no tienes que ingresar una contraseña.

4. Nunca uses redes ocultas

Un punto de acceso Wi-Fi normal envía datos con toda la información necesaria para detectar y conectarse a dispositivos cercanos, como el SSID de red y el cifrado que admite. Las redes ocultas no hacen solo eso: los dispositivos cliente solo pueden iniciar sesión si están dentro del alcance y conocen la red. En consecuencia, nunca verás estas redes, como su nombre indica, en la lista de puntos de acceso cercanos. En teoría, esto dificulta el trabajo de los atacantes. Desafortunadamente, la práctica es diferente.

Al ocultar la red, rastrear los dispositivos de acceso es aún más fácil. Debido a que una red Wi-Fi oculta nunca transmite antes de que un dispositivo intente conectarse a ella, un dispositivo Wi-Fi configurado para conectarse a una red oculta debe asumir que la red está activa en todo momento y podría estar cerca.

En la práctica, esto significa que el dispositivo llama constantemente el nombre de la red oculta, por lo que los atacantes pueden rastrear el dispositivo con bastante facilidad, incluso si la dirección MAC se asigna al azar o se han tomado otras medidas de precaución para anonimizar. Esto no solo facilita que tu dispositivo se conecte a un Rouge AP, sino que también permite que cualquiera pueda rastrear tu presencia en función de las señales de radio.

TAMBIÉN TE INTERESA

descargable Grand Theft Auto 6

NO piques en descargarte betas del Grand Theft Auto 6

En el mundo del gaming no se habla de otro título que el ya popular Grand Theft Auto  6. El anuncio por parte de su desarrolladora, Rockstar Games causó furor en su momento y todos esperan impacientes al otoño de 2025, que es cuando sea este juego se comercialice definitivamente. Hay muchas ganas, han pasado

sillas para trabajar Newtral

Estas sillas para trabajar desde casa nos han parecido una locura…

Para aquellos que buscan opciones cómodas y económicas para su oficina en casa, las sillas para trabajar Newtral son una solución ideal. No hablamos de unas sillas cualquiera que destaquen por su ergonomía, esto ya lo tienen casi todas, sino por otros aspectos que vamos a presentar a continuación. Estas sillas para trabajar están diseñadas

EOS R1 y EOS R5 Mark II

EOS R1 y EOS R5 Mark II: las dos nuevas joyas de Canon

Canon Europa ha anunciado la llegada de sus esperadas cámaras insignia del Sistema EOS R: la EOS R1 y la EOS R5 Mark II. La marca continúa innovando y liderando en el campo de la fotografía y videografía profesional con estas cámaras que establecen nuevos estándares en calidad de imagen, rendimiento y versatilidad. Vayamos por

OnePlus Nord 4 precio

OnePlus Nord 4: un gama media con IA, metálico y con gran batería

El OnePlus Nord 4 se ha presentado de forma oficial. La marca vuelve a dar un paso más en su gama media con este esplendoroso smartphone que llega a España para destronar a sus oponentes y plantar cara a su competencia premium. De hecho, por la red ya circulan comentarios muy positivos de este dispositivo

ordenador sobremesa Deep Gaming

Deep Gaming, la marca española confiable para personalizar un PC

Como en casi todos los ámbitos, en el mundo del gaming hay dos tipos de personas: los que apuestan un por un PC ya configurado o los que quieren personalizar su PC. Para estos últimos, Deep Gaming es una gran opción para empezar a poner a punto su setup. Hablamos de una marca española con