Consejos para una conexión Wi-Fi segura mientras viajas

Consejos para una conexión Wi-Fi segura mientras viajas

Consejos para una conexión Wi-Fi segura mientras viajas

VALORACIÓN DEL ARTÍCULO:
5/5

Establecer una conexión Wi-Fi puede ser muy convenientes sobre la marcha. Pero debes conocer los riesgos. Con algunas reglas de conducta, puedes reducir tu superficie de ataque.

La mayoría de los usuarios piensan en el «pirateo de Wi-Fi» principalmente como atacantes que irrumpen en sus redes inalámbricas locales. Este peligro definitivamente está ahí. Pero una conexión Wi-Fi también se puede utilizar de forma indebida para rastrear a los usuarios a través de sus dispositivos, comprometer las contraseñas con ataques de phishing y revelar información sobre dónde trabaja una persona o hacia dónde viaja.

Para reducir estos riesgos, podemos restringir los comportamientos que filtran información privada y hacen que nuestros dispositivos sean más vulnerables. Los siguientes pasos pueden reducir significativamente la superficie de ataque y, por lo tanto, puedes sentirte más seguro al usar Wi-Fi mientras viajas.

conexión Wi-Fi

Índice de contenidos

Mejores consejos establecer una conexión Wi-Fi mientras viejas

1. Limpiar la lista de redes preferidas

La Lista de redes preferidas (PNL) es una lista de nombres de redes Wi-Fi en los que tu dispositivo confía automáticamente. Consiste en redes a las que has estado conectado en el pasado. Si tu dispositivo encuentra una red de la lista, se conectará a ella. Sin embargo, tu dispositivo no puede distinguir entre redes que tienen el mismo nombre y el mismo tipo de seguridad. Esto significa que después de una sola conexión a una red Wi-Fi de Starbucks, tu dispositivo recordará y se conectará automáticamente a cualquier red abierta con el mismo nombre.

Eso suena práctico, pero es peligroso: para un pirata informático, crear puntos de acceso no autorizados que imiten los nombres de puntos de acceso Wi-Fi abiertos populares es la forma más fácil de rastrear dispositivos cercanos y obtener un intermediario: llevar a cabo ataques. Cuando utilices una red (por primera vez), por ejemplo, en un tren, en un hotel o en una cafetería, debes asegurarte de que sea una red legítima. Es precisamente en esos lugares donde hay puntos de acceso cada vez más dudosos con nombres que suenan similares. Por lo tanto, en caso de duda, debes preguntar cuál es el nombre correcto.

Conectarte automáticamente

Como regla general, tu teléfono inteligente no te advertirá si te conecta automáticamente a una red abierta cuyo nombre coincide con una red que ya está en uso. De esta manera, los piratas informáticos pueden, por ejemplo, cargar páginas de phishing, realizar un seguimiento de los sitios web que visitas y las aplicaciones que utilizas.

Para evitar esto, debes mantener la lista de redes conocidas lo más pequeña posible y eliminar aquellas que no se utilizan con frecuencia. En Windows, puedes hacer esto yendo a «Administrar redes conocidas» y haciendo clic en «Olvidar» en cualquier red a la que no desees conectarse automáticamente. Sobre todo, debe tener cuidado con las redes abiertas (y eliminarlas si es posible), porque el riesgo aquí es mucho mayor que con las conexiones protegidas por contraseña.

conexión a internet con una VPN

2. Cifre el tráfico de datos con VPN

Una de las debilidades fundamentales de WPA2 es la falta de un enfoque de secreto. El nuevo estándar WPA3 corrige esto, lo que significa que el tráfico de Wi-Fi registrado no se puede espiar, incluso si el atacante luego aprende la contraseña de Wi-Fi. Desafortunadamente, este no es el caso con el estándar WPA2 actual. El tráfico de datos en una red local puede ser espiado por un atacante. Para este propósito, el tráfico de datos se registra y luego, después de que se haya descifrado la contraseña, se descifra.

HTTPS ya ha hecho que Internet sea más seguro y más confidencial para los usuarios de Wi-Fi. Sin embargo, el espionaje de cualquier tráfico de datos solo se puede evitar con una conexión VPN. Las VPN cifran las consultas de DNS y otra información que puede abrir la puerta a un ataque de phishing. Esto dificulta a los atacantes ver lo que hace un usuario en línea, por ejemplo, para redirigirlo a un sitio web malicioso.

3. Desactivar la conexión automática

Limpiar la lista de conexiones preferidas tiene una desventaja: debes volver a ingresar la contraseña cada vez que desees conectarte. Esto puede volverse rápidamente molesto, especialmente con redes que se utilizan con frecuencia. Además, debería eliminar esta entrada de la lista cada vez. Pero hay un remedio aquí que ofrece un buen compromiso entre seguridad y conveniencia.

Asegúrate de hacer clic en la casilla de verificación «Desactivar conexión automática» la primera vez que te conectes a una red. Esto evita que te conectes automáticamente a la red (o a una que use el mismo nombre y configuración de seguridad). Aún tienes que hacer clic en el nombre de la red cada vez que te unes (y puedes ver si es plausible), pero no tienes que ingresar una contraseña.

4. Nunca uses redes ocultas

Un punto de acceso Wi-Fi normal envía datos con toda la información necesaria para detectar y conectarse a dispositivos cercanos, como el SSID de red y el cifrado que admite. Las redes ocultas no hacen solo eso: los dispositivos cliente solo pueden iniciar sesión si están dentro del alcance y conocen la red. En consecuencia, nunca verás estas redes, como su nombre indica, en la lista de puntos de acceso cercanos. En teoría, esto dificulta el trabajo de los atacantes. Desafortunadamente, la práctica es diferente.

Al ocultar la red, rastrear los dispositivos de acceso es aún más fácil. Debido a que una red Wi-Fi oculta nunca transmite antes de que un dispositivo intente conectarse a ella, un dispositivo Wi-Fi configurado para conectarse a una red oculta debe asumir que la red está activa en todo momento y podría estar cerca.

En la práctica, esto significa que el dispositivo llama constantemente el nombre de la red oculta, por lo que los atacantes pueden rastrear el dispositivo con bastante facilidad, incluso si la dirección MAC se asigna al azar o se han tomado otras medidas de precaución para anonimizar. Esto no solo facilita que tu dispositivo se conecte a un Rouge AP, sino que también permite que cualquiera pueda rastrear tu presencia en función de las señales de radio.

TAMBIÉN TE INTERESA

seguridad de los datos personales

Descuidos en tu día a día que comprometen la seguridad de los datos personales

Hoy es el Día de Internet Segura, una jornada para concienciar a los usuarios sobre la importancia de cuidar la seguridad de los datos personales. La seguridad en Internet se ha convertido en una prioridad global para todos, amén del creciente número de robos virtuales e intrusiones de los delincuentes a la información sensible de

planes de entrenamiento con IA

La era de los gimnasios smart y los planes de entrenamiento con IA

El sector de los gimnasios está empezando a introducir la tecnología para sus usuarios. Los planes de entrenamiento con IA ya son una realidad en espacios como los de Metropolitan. Es cuestión de tiempo que toda la innovación que viene de la tecnología comience a aterrizar en nuestras vidas para cuidar nuestro cuerpo. De hecho,

apps de citas

Apps de citas y el fraude romántico: ligoteo y estafas

Hay a quien las apps de citas le funcionan muy bien en todos los sentidos. Además de lograr el match deseado, su seguridad no se ve comprometida en ningún momento. Así da gusto, encontrar pareja nunca fue tan sencillo. Otra cosa es que la otra persona con la que se hace match no sea la

riesgos DeepSeek

Reportan los primeros riesgos de seguridad en DeepSeek

Pocos días después de la irrupción de DeepSeek en el mundo, ya empiezan a aflorar algunos problemas relacionados con la seguridad en DeepSeek y la privacidad de los datos que emplean los usuarios. Son millones y millones personas las que ya están probando las mieles de la IA china. El modelo R1 de DeepSeek ha