Conectarse a una red WiFi pública sin tomar las precauciones necesarias corre el riesgo de darles a los atacantes acceso a su actividad de navegación, detalles de la cuenta y mucho más. Descubra cómo mantenerse seguro con estos 4 consejos de seguridad esenciales.

Ilustración de personas en un entorno público utilizando wifi

El WiFi público ha cambiado la forma en que trabajamos, la forma en que viajamos e incluso cómo nos comunicamos. Con una red global creciente de más de 350 millones de puntos de acceso, el WiFi público gratuito se ha convertido en una herramienta necesaria para millones de usuarios de Internet todos los días..

Empresas a menudo exagerar Los riesgos del WiFi público para generar clics y vender productos de seguridad. En verdad, el WiFi público no es tan peligroso como se supone que es. Gracias al aumento de HTTPS, estará más seguro en una red abierta que nunca.

Pero el WiFi público no está libre de riesgos.. Cuando accede a una red no segura sin tomar las precauciones necesarias, aún se arriesga a darle acceso a un atacante a su:

  • Actividad de navegación
  • Datos personales sensibles
  • Detalles de la cuenta & contraseñas
  • Conversaciones por correo electrónico & mensajes

Toda esta información puede exponerse si no toma medidas para cambiar su comportamiento de navegación o proteger su conexión. Según un informe de Norton, 87% de consumidores han puesto sus datos en peligro al usar una red WiFi pública.

Ya sea que esté conectado a una red WiFi pública real o a un punto de acceso falso, el uso de una red pública brinda a los piratas informáticos más espacio para interceptar y recoger tu información.

Piense en su tráfico de Internet como una conversación: al igual que en la vida real, hablar en público es mucho más susceptible a escuchar a escondidas que en privado..

No exageraremos los peligros potenciales ni le diremos que nunca use WiFi público.

En cambio, te daremos una decadencia honesta de los riesgos de usar redes WiFi públicas.

Cubriremos los problemas reales de privacidad y seguridad y explicaremos cuatro pasos simples para reducir sus posibilidades de ser pirateado o que le roben sus datos.

¿Qué es el WiFi público??

El WiFi público es un punto de conexión inalámbrica a internet gratuita disponible para cualquier persona en un área determinada. Las redes públicas generalmente tendrán una contraseña fácilmente disponible o ninguna contraseña, lo que significa cualquiera puede conectarse a ellos.

Los puntos de acceso WiFi gratuitos generalmente se encuentran en lugares públicos concurridos como tiendas, restaurantes, aeropuertos y hoteles. La mayoría de los usuarios ahora esperan encontrar una red gratuita en casi todas partes, algo que los ciberdelincuentes utilizan para su ventaja..

¿Es seguro el WiFi público??

Los peligros del WiFi público son a menudo exagerado en un intento de vender productos de seguridad. La verdad es que, gracias al aumento de HTTPS, las redes WiFi públicas nunca han sido más seguras.

Captura de pantalla del titular de wifi público

Los peligros del WiFi público a menudo son exagerados.

Todavía hay una red wifi pública inherentemente menos seguro que una red personal y privada porque no sabes quien lo configuró o ¿Quién más se está conectando?.

Las herramientas de interceptación de tráfico y de espionaje están fácilmente disponibles para su compra en línea, y el tamaño del mercado de datos personales crece cada día. Todavía es inquietantemente fácil para un atacante configurar un punto de acceso WiFi falso para robar su información.

Según una investigación reciente de Bloomberg, los cibercriminales incluso se registran en hoteles solo para recopilar los valiosos datos de la red:

"El líder había utilizado el punto de acceso de su teléfono para crear una nueva red Wi-Fi, nombrándola después del hotel. En cuestión de minutos, seis dispositivos se habían unido a su red falsificada, exponiendo su actividad de Internet a los piratas informáticos ".

Si una red no tiene contraseña, todo el tráfico HTTP que fluye hacia y desde ese punto de acceso es sin cifrar. Eso significa que todos los datos enviados desde su computadora se transmiten como texto sin formato.

Conectarse a una red WiFi pública desprotegida lo deja vulnerable a:

  • Ataques de hombre en el medio (MitM)
  • Falsificación de DNS
  • Puntos de acceso falsos
  • Secuestro de sesión

La mejor manera de evitar estos peligros es comprenderlos. En la siguiente sección, cubriremos los cinco riesgos más comunes de WiFi público.

Si desea aprender cómo protegerse, puede pasar directamente a nuestros 4 consejos de seguridad esenciales.

¿Cuáles son los peligros del WiFi público??

1HTTP & HTTPS

Muchas compañías de VPN intentarán convencerlo de que las redes WiFi públicas siempre son peligrosas. Gracias a algo llamado HTTPS, esto no es exactamente cierto.

HTTPS significa Protocolo de transferencia de hipertexto seguro. Es una extensión encriptada del protocolo HTTP, un estándar básico de Internet que permite solicitar y cargar páginas web..

Además de las funciones básicas de HTTP, HTTPS está diseñado para proteger el intimidad y seguridad de datos en tránsito.

HTTPS proporciona cifrado a través de TLS (Seguridad de la capa de transporte), que asegura la conexión entre un cliente (por ejemplo, un navegador web) y un servidor (por ejemplo, example.org). Esto significa que cualquier conexión a un sitio web HTTPS es encriptado, autenticado, y revisado regularmente para integridad.

HTTPS hace que sea mucho más difícil para un atacante interceptar las comunicaciones entre su navegador y el sitio web que está visitando porque los datos son ya no en texto plano.

Para verificar si el sitio web que está visitando está encriptado con HTTPS, simplemente verifique la URL en la barra de direcciones. Si está habilitado para HTTPS, verá un candado en la esquina superior izquierda.

Captura de pantalla de una barra de direcciones HTTPS.

Si te conectas a un sitio web con WiFi público que no se protege con HTTPS, te dejas abierto para atacar. Cualquier tercero puede monitorear su actividad de navegación, ver qué URL está cargando y capturar los datos que está enviando.

Afortunadamente, hasta el 94% del tráfico en los Servicios de Google ahora está encriptado con HTTPS. Eso significa que la mayoría de los sitios web que visite estarán protegidos.

Puede encontrar una lista de sitios web que no cumplen con HTTPS aquí, muchos de los cuales estará familiarizado.

2 Ataques de hombre en el medio (MitM)

La prevalencia de HTTPS no hace que la conexión WiFi pública sea completamente segura. Lo más importante, no protegerá sus consultas DNS.

Si se conecta a una red WiFi insegura, es posible que un atacante interceptar sus solicitudes de DNS y enviarlo a un servidor alternativo bajo su control. Esto se conoce como un ataque Man-in-the-Middle (MitM).

Técnicamente, un ataque Man-in-the-Middle (MitM) se refiere a cualquier escenario en el que un tercero interrumpe o altera la comunicación entre dos sistemas.

Cuando se produce un ataque MitM en WiFi público, el atacante está interrumpiendo la conexión entre tu computadora y el Servidor web estás intentando conectarte a Según un informe de inteligencia de amenazas de IBM, el 35% de toda la actividad maliciosa en línea comienza con un ataque MitM.

Los ataques de Man-in-the-Middle pueden venir en muchas formas, incluyendo:

  • Falsificación de DNS
  • HTTPS spoofing
  • Ataque de hombre en el navegador (MitB)
  • Puntos de acceso falsos
  • Correos electrónicos de phishing

En una red no segura, los atacantes pueden alterar partes clave del tráfico de red, redirigir este tráfico, o inyectar contenido malicioso en un paquete de datos existente.

Un atacante podría mostrar un sitio web falso o un formulario de inicio de sesión, reemplazar enlaces con alternativas maliciosas, agregar imágenes y mucho más.

Los hackers pueden engañar a las personas para que revelen o cambien sus contraseñas, exponiendo información altamente personal.

Los ataques MitM son populares porque son barato, fácil, y eficaz. Todo lo que necesita un hacker es un dispositivo como el WiFi Pineapple de $ 99, un dispositivo de bolsillo que parece un cruce entre una unidad flash USB y un enrutador WiFi.

foto de un dispositivo WiFi Pineapple, utilizado por piratas informáticos para los ataques de Man in the Middle

La piña WiFi de $ 99 le permite a prácticamente cualquier persona explotar las redes públicas para recopilar datos personales.

Estos dispositivos simples permiten a prácticamente cualquier persona crear un punto de acceso WiFi falso y llevar a cabo un ataque MitM. Están disponibles comercialmente y se venden como estándar en la mayoría de las ferreterías.

La piña fue desarrollada por primera vez por Hak5 como una herramienta para probadores de penetración. Las empresas contratan a Pentesters para probar o atacar su propia red a fin de resaltar cualquier vulnerabilidad.

WiFi Pineapple es capaz de interactuar con cientos de dispositivos a la vez. Los investigadores de seguridad pueden usarlo para ejecutar múltiples ataques en redes WiFi públicas para ver cómo funcionan y cómo protegerse contra ellas..

Los desarrolladores incluso proporcionan guías completas para llevar a cabo tales ataques y foros para ayudarlo si se atasca.

Si bien esto lo convierte en una herramienta valiosa para los investigadores, también es una herramienta peligrosa en las manos equivocadas. Los atacantes pueden usar fácilmente la Piña para recopilar datos personales confidenciales de usuarios de Wi-Fi públicos involuntarios.

Hackernoon realizó un experimento usando una piña WiFi y descubrió que 49 dispositivos se conectaron en una sola tarde.

Puede obtener más información sobre cómo protegerse contra los ataques MitM en el próximo capítulo de esta guía.

3DNS Spoofing

La suplantación de identidad de DNS o "envenenamiento de la caché de DNS" es un tipo específico de ataque Man-in-the-Middle diseñado para desviar el tráfico de servidores legítimos y redirigirlo hacia los falsos. Este tipo de ataque es particularmente popular en redes WiFi públicas desprotegidas.

Las consultas DNS se envían desde su dispositivo cada vez que se conecta a un sitio web. Cuando ingresas una URL en la barra de direcciones de tu navegador, primero te pones en contacto con un Servidor de nombres DNS que encuentra la dirección IP coincidente (por ejemplo, 192.168.1.1) para el dominio (por ejemplo, ejemplo.com) que está buscando.

La falsificación de DNS es cuando un tercero cambia las entradas en la memoria caché de resolución de un servidor de nombres DNS. Esto es como cambiar el número de teléfono en un directorio: si alguien modifica la entrada de "example.com", cualquier usuario que intente acceder a ese sitio web será enviado a una dirección IP diferente especificada por el hacker.

Hay dos razones principales por las que un atacante podría hacer esto:

  • Para lanzar un ataque de "denegación de servicio" (DDoS). Un atacante podría alterar la dirección IP de un dominio común como Google.com para desviar una gran cantidad de tráfico a otro servidor. Si el servidor alternativo es incapaz de manejar volúmenes tan altos, a menudo puede ralentizarse o incluso detenerse. Este tipo de ataque DDoS puede eliminar sitios web completos.

  • Redireccionamiento. Las entradas de DNS corruptas se pueden usar para desviar a las víctimas a sitios web fraudulentos. Los atacantes usan esto para enviar a los usuarios a sitios de phishing que se ven casi idénticos al destino previsto. Estos sitios web están diseñados para engañar a los usuarios para que ingresen datos confidenciales como sus nombre de usuario y contraseña.

La mayoría de los atacantes elegirán configurar su propio servidor de nombres DNS malicioso. Luego pueden usar varias estrategias para distribuir malware de cambiador de DNS a la computadora, teléfono inteligente o enrutador WiFi de un usuario.

El malware del cambiador de DNS cambia la configuración de su dispositivo para dirigir las consultas de DNS al servidor malicioso del hacker. El atacante puede desviar el tráfico de sitios web legítimos hacia sitios web de malware y phishing.

El código para el malware del cambiador de DNS a menudo se encuentra en las URL enviadas a través de correos electrónicos no deseados. Estos correos electrónicos intentan asustar a los usuarios para que hagan clic en la URL suministrada, lo que a su vez infecta su computadora. Los anuncios de banner y las imágenes, tanto en correos electrónicos como en sitios web no confiables, también pueden dirigir a los usuarios a este código.

Aparte de su propio dispositivo, los atacantes también pueden enrutadores de destino con el mismo DNS que cambia el malware. Los enrutadores pueden anular la configuración de DNS de un dispositivo, lo cual es una amenaza particular para los usuarios conectados a redes WiFi públicas.

4 puntos calientes falsos & Ataques gemelos malvados

foto de nombres públicos sospechosos de wifi

Puntos de acceso falsos o "ataques Evil Twin" se encuentran entre las amenazas más comunes y peligrosas en las conexiones WiFi públicas.

Un atacante simplemente imita una red WiFi pública con un nombre aparentemente legítimo como "Free_Cafe_WiFi" y espera a que sus víctimas se conecten.

Los hackers menos sofisticados pueden incluso elegir nombres como "INTERNET GRATUITO" en un intento de atraer a la gente. Un ataque de Evil Twin es muy fácil de lograr: puedes ver a este niño de siete años haciéndolo en 11 minutos.

Las piñas WiFi incluso incluyen la capacidad nativa para escanear activamente las señales SSID. Estas señales son utilizadas por los teléfonos para buscar y conectarse a redes WiFi conocidas, y puede ser copiado fácilmente por terceros maliciosos.

Esto significa que cualquier persona con una piña WiFi puede engañar a su teléfono o computadora portátil para conectarse a una red WiFi peligrosa solo por estar cerca. Al usuario le parece que está conectado a una red familiar a la que se ha conectado previamente.

Es increíblemente fácil caer en un punto de acceso WiFi falso. En la Convención Republicana de EE. UU. De 2016, más de 1200 personas se conectaron a redes WiFi gratuitas peligrosas porque tenían nombres específicos como "¡Voto Trump! Internet gratis. "Esto les costó sus datos confidenciales, correos electrónicos y mensajes.

De hecho, el 68% de los usuarios en la convención expuso sus identidades a través de WiFi público de alguna manera. Estas fueron redes falsas establecidas en una prueba por Avast para hacer un punto sobre WiFi público, pero las consecuencias podrían haber sido graves.

Siempre tenga cuidado de conectarse automáticamente a una red, especialmente si su nombre o ubicación parece sospechosa.

5 secuestro de sesión

El secuestro de sesión es un tipo de ataque Man-in-the-Middle que permite que un tercero malintencionado gane control total de sus cuentas en línea.

Los atacantes pueden usar esta técnica para hacerse cargo de la conexión entre su dispositivo y otra máquina. Puede ser un servidor web, una aplicación o un sitio web con un formulario de inicio de sesión.

Las "sesiones" son estados temporales establecidos entre dos dispositivos de comunicación. La sesión sirve para autenticar a las dos partes y permite que se detallen sus comunicaciones. rastreado y almacenado.

Las sesiones se establecen utilizando varios protocolos de autenticación que aseguran que las dos partes sepan quiénes son. Esto incluye una "cookie de sesión" HTTP: un archivo que contiene detalles sobre su interacción con el servidor web.

Cuando inicia sesión en un sitio web, se le asigna una cookie de sesión. Mientras navega por el sitio web, el servidor continuará pidiéndole a su máquina que se autentique reenviando esta cookie.

El secuestro de sesión explota estas cookies. El servidor web con el que está interactuando se basa en la cookie de sesión para identificar y autenticar su dispositivo; si es robado, el ladrón también puede robar su identidad.

Las cookies de sesión más valiosas son las que se envían a los usuarios que inician sesión en altamente seguro sitios.

Armado con esta información, un atacante podría:

  • Compra bienes a tu nombre
  • Mueve dinero entre cuentas
  • Cambiar sus datos de inicio de sesión
  • Bloquearlo de sus cuentas

Los hackers pueden robar cookies de sesión de varias maneras. Por lo general, infectarán el dispositivo de un usuario con software malicioso que registra la información de su sesión y envía las cookies relevantes al atacante..

En una red no segura, los atacantes también pueden usar un software especializado llamado "sniffers de sesión" para identificar e interceptar su token de sesión.

El software para oler es increíblemente fácil de acceder a pesar del hecho de que es ilegal usarlo para espiar y espiar datos. Entre los softwares más populares del pasado se incluyen Ethereal, FaceNiff y Firesheep.

La forma más efectiva de protegerse contra el secuestro de sesión es evitar redes WiFi no seguras. Usted es mucho más vulnerable al secuestro si envía todas sus cookies de sesión sin cifrar a través de una red gratuita.

En términos generales, el secuestro de sesión no debería ser posible si se está conectando a un sitio web utilizando una conexión HTTPS, porque sus cookies estarán protegidas por una capa de cifrado.

Dicho esto, los hackers inteligentes pueden engañar a su navegador para que visite una versión HTTP de un sitio web en un proceso llamado suplantación de identidad HTTP, y luego lanzar un ataque a través de métodos convencionales.

Cómo mantenerse a salvo en WiFi público: 4+ consejos de seguridad

Este capítulo explicará cuatro pasos simples que puede seguir para reducir sus posibilidades de ser pirateado o que le roben sus datos en una conexión WiFi pública.

Ilustración de un hombre conectado a wifi público mientras viaja.

1Cambie su comportamiento de navegación

Las redes WiFi públicas más peligrosas son aquellas que no requiera una contraseña para unirse.

Tendemos a gravitar hacia estas redes porque son comunes y muy convenientes, pero aumentan dramáticamente el riesgo de una violación grave.

Si tiene que usar WiFi público, elija una red que esté protegida con contraseña.

Si no puede encontrar una red abierta en la que confíe, vale la pena considerar usar su plan de datos móviles en lugar. Esta opción es mucho más segura y se puede encontrar en el menú Configuración de su dispositivo. Apple y Android tienen guías útiles que explican cómo hacer esto.

Si es absolutamente necesario conectarse a una red abierta, asegúrese de limita tu actividad para evitar cualquier tipo de comportamiento que pueda involucrar sus datos personales.

Evite la banca en línea o las compras en sitios como eBay o Amazon. Si algo involucra transacciones financieras o enviar sus datos personales, manténgase alejado.

Para evitar puntos de acceso falsos, también es una buena práctica preguntarle a un miembro del personal cuál es el nombre de WiFi si se encuentra en un restaurante u hotel, especialmente si hay redes con nombres similares en los alrededores..

2Cambie la configuración de su dispositivo

Hay algunos ajustes simples que puede hacer en sus dispositivos que los harán mucho menos susceptibles a los ataques..

Desactivar la conexión WiFi automática

Una de las primeras cosas que puedes hacer es apague las conexiones automáticas. Esto lo ayudará a evitar conectarse a puntos de acceso abiertos aleatorios.

Para desactivar las conexiones WiFi automáticas en Windows:

  1. Ve al menú de configuración.
  2. Haga clic en red & Internet > Wifi > Administrar redes conocidas.
  3. Haga clic derecho en cualquier red a la que no desee conectarse automáticamente.
  4. Seleccione "Propiedades" y desmarque la opción etiquetada "Conectar automáticamente cuando esté dentro del rango".

captura de pantalla de cómo deshabilitar las conexiones WiFi en Windows

Cómo deshabilitar las conexiones WiFi automáticas en Windows.

Para desactivar las conexiones WiFi automáticas en una Mac:

  1. Ve al menú de Preferencias del Sistema.
  2. Seleccione la red'.
  3. En el lado izquierdo, seleccione cualquier red a la que no desee conectarse automáticamente.
  4. Desmarca la casilla junto a "unirse automáticamente a esta red".
  5. Haga clic en "Aplicar".

Captura de pantalla de cómo deshabilitar las conexiones WiFi automáticas en una Mac

Cómo deshabilitar las conexiones WiFi automáticas en una Mac.

Para desactivar las conexiones WiFi automáticas en un iPhone:

  1. Ve al menú de configuración.
  2. Toca la opción "WiFi".
  3. Seleccione cualquier red a la que no desee conectarse automáticamente.
  4. Mueva el interruptor "Auto-Join" para evitar la conexión automática.

Es bueno acostumbrarse a eliminar las redes WiFi públicas de su dispositivo. Mantener un historial de WiFi ligero ayuda a evitar la posibilidad de que te conectes a un punto de acceso falso más tarde.

También es mejor que desactive el uso compartido de archivos, Bluetooth y AirDrop en su dispositivo a menos que tenga la intención de usarlo específicamente. Tenerlo encendido todo el tiempo es innecesario y aumenta el riesgo de que los archivos infectados con malware entren en su sistema.

Habilite su cortafuegos

Un firewall es una función de seguridad de red que monitorea el tráfico que fluye hacia o desde su red. Permite o bloquea el tráfico en función de un conjunto de reglas de seguridad predefinidas.

El firewall funcionará para evitar el acceso no autorizado o malicioso a su dispositivo.

La mayoría de las computadoras ahora vienen con un firewall incorporado.

Si no está seguro de si su firewall está activado o desactivado, vale la pena verificarlo.

Para habilitar el firewall en una Mac:

  1. Abra el menú de preferencias del sistema.
  2. Elija ‘Seguridad & Intimidad'.
  3. Seleccione la pestaña "Firewall" en la parte superior de la página.
  4. Desbloquee la ventana haciendo clic en el candado en la esquina inferior izquierda.
  5. Haga clic en "Activar el firewall" para habilitar el firewall.

Captura de pantalla de cómo habilitar el firewall en una Mac

Cómo habilitar el firewall en una Mac.

Para habilitar el firewall en Windows:

  1. Abra el menú Inicio y navegue a Configuración.
  2. Elija ‘Seguridad & Intimidad'.
  3. Elija ‘Actualizar & Seguridad'.
  4. Seleccione "Seguridad de Windows" y luego "Firewall & Protección de red ".
  5. Asegúrese de que el firewall esté activado.

captura de pantalla de cómo habilitar el firewall en Windows

Cómo habilitar el firewall en Windows.

Actualizaciones de software

Es importante que recuerde mantener su computadora, computadora portátil o teléfono lo más actualizado posible. Afortunadamente, la mayoría de las actualizaciones de software se habilitan automáticamente.

Las actualizaciones de software generalmente contienen parches de seguridad. Mantenerse actualizado lo protegerá contra vulnerabilidades conocidas que los hackers pueden explotar fácilmente.

Es posible activar una actualización de software falsa en su computadora si está en una red pública. Por esta razón, nunca debe descargar actualizaciones de software a través de WiFi público, especialmente si aparece el cuadro de alerta mientras está en ese punto de acceso.

Asegúrate de desconectarte y buscar actualizaciones cuando estés en una conexión segura y privada.

3 Aplicaciones de seguridad & Extensiones

Más allá de la configuración de su dispositivo, hay algunas aplicaciones, extensiones y servicios adicionales que vale la pena descargar para mejorar su seguridad en las redes WiFi públicas.

HTTPS Everywhere es una gran extensión de navegador gratuita desarrollada por Electronic Frontier Foundation en colaboración con The Tor Project. Está disponible en Chrome, Firefox y Opera y hará que los sitios web utilicen conexiones HTTPS seguras siempre que sea posible.

Si usa Firefox, el DNS sobre HTTPS también lo protegerá en gran medida. Hemos visto que las solicitudes de DNS aún están expuestas durante las conexiones HTTPS; DNS sobre HTTPS (DoH) busca cubrir esas grietas encriptando sus consultas DNS.

Puede encontrar la configuración de DNS a través de HTTPS en la configuración de "Red" en su navegador Firefox.

captura de pantalla de la configuración Habilitar DNS sobre HTTPS en Firefox

La configuración "Habilitar DNS sobre HTTPS" en Firefox

Si bien DNS sobre HTTPS solo está disponible actualmente en Firefox, Microsoft también busca agregarlo a Windows. Los defensores de la privacidad en todo el mundo también abogan por su implementación en tantos navegadores y plataformas como sea posible.

Vale la pena invertir en algún software de seguridad confiable como MalwareBytes. Estos productos ofrecerán protección contra virus y ransomware junto con la capacidad de limpiar a fondo su sistema de cualquier malware o spyware que ya haya detectado.

Habilitar la autenticación de dos factores en sus cuentas también lo ayudará a protegerse contra el robo de datos. Esto significa que incluso si un atacante logra comprometer sus nombres de usuario y contraseñas, no podrá iniciar sesión en su cuenta sin un código de verificación adicional.

Puede obtener más información sobre las mejores extensiones de navegador para privacidad y seguridad en nuestra guía de Navegadores privados.

4 Redes privadas virtuales (VPN)

Captura de pantalla de Express VPN en el escritorio con ubicaciones de servidor

Captura de pantalla de ExpressVPN con una lista de ubicaciones de servidores.

Si usa redes WiFi públicas regularmente, una red privada virtual (VPN) es posiblemente la mejor inversión que puede hacer para la seguridad y la tranquilidad..

Las VPN funcionan creando un túnel seguro entre su dispositivo y un servidor VPN privado. Este servidor luego reenvía su tráfico al sitio web o aplicación que está visitando.

Las VPN impiden que los proveedores de servicios de Internet (ISP) sigan su actividad de navegación y también evitan que los piratas informáticos y terceros intercepten su tráfico. Si alguien supervisa tu conexión, todo lo que verá son letras y números inútiles.

En resumen, una VPN mantendrá su navegación segura al encriptar tu tráfico de internet, enrutamiento a través de un túnel seguro, y enmascaramiento su verdadera dirección IP.

Una VPN confiable abordará de manera efectiva todas las amenazas potenciales que mencionamos en esta guía, independientemente de la red en la que se encuentre.

Vale la pena señalar que no todas las VPN se crean por igual. Algunos servicios ofrecen una protección más fuerte que otros, mientras que algunos servicios gratuitos pueden presentar un riesgo de seguridad en sí mismos..

En términos generales, una VPN de alta calidad ofrecerá velocidades rápidas, funciones de seguridad avanzadas y una política transparente de no registro. Asegúrese de investigar el de su proveedor seguridad técnica, jurisdicción, y política de privacidad antes de confiar sus datos personales.

Si está realmente preocupado por su seguridad y privacidad, debe usar una VPN basada en suscripción que se haya probado y revisado de forma independiente.

No tengas miedo del wifi público

En nuestro apuro por conectarnos a las aplicaciones que necesitamos, es natural que gravitemos hacia el WiFi público. Es fácil y gratuito, y está disponible en casi todas partes..

HTTPS y TLS han hecho que sea mucho más difícil para los piratas informáticos interceptar y explotar sus datos. Dicho esto, con solo una computadora portátil, algo de software gratuito y una piña WiFi, te sorprenderá cuánto daño se puede hacer.

Las soluciones más simples son a menudo las más fuertes. Si está preparado adecuadamente, el WiFi público no representa un gran riesgo para los usuarios ocasionales. Invierta en una VPN confiable y refuerce su seguridad verificando su configuración y siendo sensible sobre los datos que expone en una red abierta.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me