Cómo usar el Wifi público con seguridad (Guía completa)

26-Mar-2019

A quién no le gusta la sensación de satisfacción que se tiene cuando se dispone de una conexión wifi pública gratuita en un centro comercial o en un parque... No hay duda de que lo único que quieres hacer en ese momento es pulsar el botón de conexión... Lo entendemos... Usar Wifi gratuito es realmente irresistible... Y, sinceramente, ¿qué es lo que no te gusta de la conexión wifi gratuita? Te ahorra mucho gasto en datos móviles y lo que no....Al fin y al cabo, la Internet gratuita siempre es mejor que la de pago, pero hay que tener en cuenta que en el mundo real las redes wifi públicas no son tan buenas, es decir, que al estar al alcance de todo el mundo tienen problemas de seguridad inherentes. Internet está lleno de hackers y otros ciberdelincuentes que quieren aprovecharse de tus datos privados y de tu información sensible, tienes que detenerlos.Y seguir usando el internet wifi gratuito, ¿verdad? Recuerde que los hackers tienen intenciones maliciosas en todo momento, por lo que no puede protegerse una sola vez y pensar que está bien para el resto de su vida, sino que tiene que estar en guardia en todo momento. Los hackers son conocidos por ser bastante obstinados, pueden manipular su red para robar sus datos. Para ello, primero tienen que iniciar sesión en su red, y eso es bastante fácil cuando estamos hablando de conexiones y redes wifi públicas.Sí, no es que seamos alarmista, ya que el hecho de que los hackers puedan utilizar estas conexiones wifi públicas con tanta facilidad significa que la amenaza es real. No pienses que los hackers que toman tu información de una conexión wifi pública es una idea descabellada, el punto es que tienes que mantenerte a salvo y seguro, especialmente cuando utilizas una conexión y red wifi pública, por lo que te recomendamos que te tomes tu tiempo y leas la versión completa de esta superguía a continuación. ¿Por qué?

Cómo usar el Wifi público con seguridad (Guía completa)

¿Cómo distinguir entre redes Wifi seguras y no seguras?

Sin embargo, generalmente hay dos tipos de redes, es decir, dos tipos de lo que llamamos redes wifi públicas. Hay una que es completamente abierta, una red abierta. Esta red wifi suele permitir a los usuarios conectarse sin necesidad de ningún tipo de detalles de autenticación, lo único que tiene que hacer el usuario es simplemente tocar o hacer clic en el botón de conexión y listo.El portátil o smartphone del usuario hará todo lo demás automáticamente y conectará al usuario a la red. Esta es la opción de la que recomendamos a los usuarios que se mantengan alejados, y hay muchas razones para hacerlo. Si es necesario, tenga en cuenta que sólo debe iniciar sesión en este tipo de redes abiertas cuando no tenga ninguna otra opción, y con ninguna otra opción nos referimos a ningún otro medio.

Úsalo como último recurso.

Y aún así, hay que asegurarse de no utilizar una red abierta durante un largo período de tiempo. Pasemos al otro tipo de redes wifi, llamadas redes wifi públicas, que requieren que los usuarios se registren, y en el proceso de hacerlo, los usuarios tienen que introducir sus datos, como una dirección de correo electrónico válida y un número de teléfono. Además, estas redes también pueden requerir que el usuario cree una contraseña y un nombre de usuario antes de que este tipo de red o sistema conceda al usuario un acceso completo.¿Dónde se encuentran estas redes? Es posible que estas redes sean las que ofrecen las grandes compañías de telefonía móvil, que suelen ser de gran envergadura, y que en la cafetería de tu localidad pueden tener un alcance mucho menor que una conexión wifi normal. Ten en cuenta que aunque ambos tipos de redes wifi son diferentes, en realidad ambos son sistemas wifi públicos, por lo que las redes que requieren la creación de un perfil y la autenticación son mucho más seguras.

¿Por qué?

Los hackers, o los posibles hackers en línea, no quieren dar su información personal, por lo que el sentido común dicta que los hackers tienden a mantenerse alejados de las redes que les exigen que introduzcan dichos datos.Así que, ¿qué hacer si te encuentras en una cafetería o un café? Simplemente levántate y pregunta al camarero de la tienda la red wifi a la que deberías conectarte. La mayoría de las veces te encontrarás con que estos camareros conocen las redes oficiales, que son las redes que la tienda o el propio centro comercial pone en marcha. Además, también pueden guiarte sobre cómo conectarte a ellas de forma segura.

Trate de mantener su información confidencial bajo llave

Recomendamos encarecidamente que si tiene que utilizar una red wifi pública, se mantenga alejado de actividades como las compras en línea y la banca por Internet. Básicamente, cualquier actividad que pueda comprometer sus datos financieros. Pero siempre hay esas necesidades apremiantes suyas en las que necesita aprovechar una cierta venta rápida. En ese caso, el enfoque más prudente, en nuestra opinión, es simplemente desconectarse de la red wifi y encender sus datos móviles.Nunca rellenes un formulario web que te obligue a introducir datos de una cuenta bancaria, ni tampoco cuando tengas que introducir los datos de tu tarjeta de crédito y tu número de la seguridad social. Por supuesto, todas estas advertencias no tienen sentido si no estás conectado a una red wifi pública.

Intenta no tener el Wifi encendido todo el tiempo

Mucha gente tiene esta tendencia a conectarse a internet sólo porque están en el rango de una red wifi pública determinada, es decir, recomendamos que simplemente mantengas tu wifi en OFF, cuando no necesites internet, y cuando lo hagas, lo enciendas, sólo consumirá un par de segundos de tu tiempo.Pero lo más importante es que si mantienes el WIFI apagado, añadirás una buena capa extra de seguridad a tu dispositivo. Recuerda que habilitar opciones como el WiFi permite a otras personas de la red desconfiar de tu presencia. No quieres eso. ¿Por qué? Y a los hackers les encanta fisgonear. Cuando sea necesario, simplemente vuelve a conectarte a Internet. Y después de eso, apaga el WiFi y vuélvelo a encender cuando lo necesites.

No mantenga la opción de compartir en ON

También permiten a los usuarios compartir impresoras y otras cosas. ¿Cómo lo hacen? Lo hacen a través de inicios de sesión remotos desde otros ordenadores determinados que tienen que iniciar sesión en la misma red determinada. Estas configuraciones están bastante bien para las redes en las que el usuario no tiene problemas para confiar. Por supuesto, estamos hablando de redes como las que hay en su casa o en su oficina, pero debería evitar compartir las configuraciones cuando se ha conectado a una red wifi pública. Si es usuario de un PC con Windows y desea cambiar estas configuraciones, siga el procedimiento que se indica a continuación.En primer lugar, vaya al Panel de Control y luego a Redes e Internet, y haga clic en el Centro de Redes y Compartición. Una vez que haya entrado en las nuevas ventanas, haga clic en la opción que dice Elegir Cambiar, donde debería ver las opciones que le permiten desactivar toda la detección de redes junto con cualquier impresora y el uso compartido de archivos. Si está en la plataforma Mac OS, puede simplemente ir a Preferencias del Sistema y luego puede ir a Compartir y allí desmarcar todas las opciones disponibles a través de las casillas de verificación.

Tenga siempre a mano un servicio de VPN

Los servicios VPN son realmente útiles si se quiere encriptar todo el tráfico de Internet, ya que encriptan todos los datos que entran y salen del dispositivo del usuario, lo que hace imposible que un hacker pueda monitorizarlo o incluso hacerse con la información sensible del usuario sobre su actividad. Además, un servicio VPN mejora la seguridad de todas las conexiones Wifi abiertas, pero un servicio VPN hace algo más que asegurar los datos y la presencia online, ya que suscribirse a un servicio VPN es lo mejor que se puede hacer si se quiere acceder a contenidos restringidos.

Pero, ¿cómo se las arregla un servicio VPN para hacer todo eso?

Como se ha mencionado anteriormente, los servicios VPN hacen uso de los túneles VPN, enviando el tráfico del usuario a través de estos túneles VPN. Después de esto, los servicios VPN reencaminan el tráfico del usuario a través de sus propios servidores VPN. Debido a estas configuraciones, los servicios VPN pueden cambiar la ubicación aparente de cualquier usuario.Por lo tanto, si usted quiere engañar a su ubicación, entonces no hay otra opción mejor que un servicio de VPN. Hay un montón de proveedores de servicios de VPN en el mercado. El mejor, de acuerdo con nuestra investigación es IPVanish. Para registrarse en IPvanish desde el sitio web oficial, en este momento, haga clic aquí.

Intente visitar sólo sitios web seguros

No, básicamente envía datos al sitio web específico que quieres visitar o que estás visitando, utilizando un protocolo cifrado, que hoy en día conocemos como HTTPS. Todos los sitios web populares y de buena reputación utilizan el protocolo HTTPS. ¿Cómo se identifica un sitio web HTTPS? Bueno, lo único que tienes que hacer es buscar el símbolo de un candado verde en la barra de direcciones de tu navegador web, que suele ser donde el navegador web te muestra la dirección del sitio web que estás visitando.Recuerda que hay muchas páginas web en Internet que no ofrecen esta opción, por lo que no debes asumir que tu conexión a cualquier página web está encriptada en todo momento y por defecto. La otra buena práctica que debes adoptar cuanto antes es no navegar nunca por la web móvil cuando estás conectado a una red wifi pública, es decir, no navegues por navegar en tu smartphone.

¿Por qué?

Porque las aplicaciones móviles no son tan seguras como las aplicaciones de escritorio, las aplicaciones móviles suelen ser más generosas cuando NO siguen los protocolos de cifrado, los navegadores más populares como Firefox y Chrome hacen todo lo posible para que los usuarios sepan qué tipo de sitio están visitando, pero los propios usuarios también tienen que asumir cierta responsabilidad, por lo que también recomendamos que todos los usuarios instalen un plugin de navegador web llamado HTTPS Everywhere, que no tiene autoridad para transformar de repente los sitios web inseguros en inexpugnables.Sin embargo, hace un buen trabajo al activar ciertas características de seguridad que los desarrolladores del sitio pueden haber codificado en el código fuente del sitio web. A veces estas características entran lentamente en una etapa de inactividad.En Internet se pueden encontrar muchas guías que le indican cómo hacerlo, pero si no está seguro de las credenciales de un sitio, no se arriesgue. Investigue el sitio a través de Google buscando la dirección de su sitio seguida de "es legítimo" y debería encontrar mis recursos hablando de su sitio específico.

Haga uso de su cortafuegos

Se podría decir que el sistema operativo de Mac y el de Windows ya tienen cortafuegos, pero ¿por qué hablamos entonces? El caso es que la mayoría de los sistemas operativos vienen con cortafuegos básicos, es decir, no tienen las características de seguridad avanzadas que le protegerán de los virus. Las soluciones de software antivirus de pago suelen tener esas características de seguridad, pero eso no significa que su cortafuegos predeterminado sea totalmente inútil. Clasificaríamos estos cortafuegos como prácticos, ya que pueden mantenerle a salvo de cierto tipo de ataques en línea.

¿Pero qué es un cortafuegos?

Un cortafuegos es la primera línea de defensa de cualquier usuario cuando se trata de luchar contra los hackers y otros ciberdelincuentes. Los cortafuegos actúan como una fuerte barrera entre las redes no confiables y las redes confiables. Los cortafuegos suelen supervisar todo el tráfico entrante y saliente, y en función de parámetros de seguridad específicos y predeterminados, los cortafuegos pueden rechazar o aceptar el tráfico entrante y saliente.Si desea activar la función de cortafuegos en su sistema operativo Windows, siga el procedimiento que se describe a continuación: primero, vaya a la configuración de seguridad; para ello, vaya al Panel de control y, a continuación, a Sistema y seguridad.

Actualice siempre sus aplicaciones de software de forma oportuna

Los días de los programas estáticos ya han pasado. Los desarrolladores saben que si quieren sobrevivir en el mercado actual, tendrán que realizar constantemente una actualización tras otra. Tienen que afinar su código y, lo que es más importante, deben asegurarse de que parchean regularmente cualquier vulnerabilidad de seguridad. Por lo general, buscan las mejores oportunidades para atacar, y esas oportunidades pueden llegar en cualquier momento. Por lo tanto, las aplicaciones de software y sus proveedores deben prepararse para todas las eventualidades.Por lo tanto, ¿cuál es la regla general? En términos generales, debes asegurarte de que tienes una aplicación de software antivirus actualizada. Si la tienes, te hará automáticamente un ping cuando sea el momento de la actualización. Además, recuerda que no debes actualizar tus aplicaciones cuando estés conectado a una red wifi pública no segura. Hazlo cuando estés en casa o en la oficina. ¿Por qué? Porque allí estarás seguro de tener una conexión a Internet segura.

Adopte hábitos de navegación inteligentes

¿Qué queremos decir con eso? Queremos decir que puedes seguir todos los consejos prácticos que hemos mencionado anteriormente, pero si no usas el sentido común no te beneficiarán mucho. En otras palabras, eres libre de seguir todos los pasos que hemos descrito anteriormente, pero hay muchos más pasos que puedes dar para disuadir a los hackers de que se alejen de tu dispositivo. Por supuesto, primero tienes que aplicar estos pasos en lugar de leer sobre ellos. El primer y más importante paso que debes empezar a dar ahora mismo es implementar contraseñas seguras.Una buena combinación de estos elementos asegurará que su contraseña sea fuerte y que los hackers no la puedan descifrar tan fácilmente. Además, siempre trate de habilitar la nueva autenticación de dos factores, lo que lo protegerá más completamente donde quiera que esté.

¿Qué pasa si no tienes suficientes opciones y no quieres pensar mucho en conseguir una contraseña difícil?

Bueno, en ese caso, usa uno de los muchos buenos programas generadores de contraseñas. Además, cuando te conectes a una red wifi pública, asegúrate de cerrar la sesión de todos tus servicios y sitios web antes de salir de la red. La otra cosa que puedes hacer es configurar tu dispositivo para que olvide la red después de que te hayas desconectado de la red. ¿Cómo ayuda este paso? Bueno, esto básicamente evita que el dispositivo se conecte a esa red wifi pública en particular de forma automática la próxima vez que te acerques a esa red.

¿Cómo pueden los hackers hackearte usando el Wifi público?

Le hemos explicado las formas en las que puede protegerse contra los hackers, pero ¿sabe usted cómo pueden piratearle? En la siguiente sección, veremos algunos de los métodos más populares que los hackers de hoy en día utilizan para robar los datos de los usuarios y luego venderlos.

El hombre del medio ataca

A muchos hackers les encanta usar esta técnica, en la que pueden interceptar las comunicaciones entre el servidor y el cliente. Normalmente necesitan dos entidades, una de ellas es el usuario o el dispositivo del usuario y la otra es el servidor al que el usuario se ha conectado o está intentando conectarse.Los hackers pueden interrumpir el flujo de datos entre las dos partes y espiar la información personal del usuario, robar información sensible como la cuenta bancaria del usuario y, por supuesto, los datos de la tarjeta de crédito. Los lugares más susceptibles para los ataques del hombre en el medio son, como habrás adivinado, las redes wifi públicas.

¿Cómo pueden los hackers utilizar las redes wifi públicas para hackearte?

Bueno, primero se instalan estas redes wifi gratuitas, que desde fuera parecen muy inocuas y tienen nombres que suenan bien, como FreeOfficialPublicWifi, que son suficientes para que los usuarios se conecten a estas redes infectadas. Los hackers utilizan muchos otros métodos para atraer a los usuarios a conectarse también a sus redes fraudulentas. Una vez que el usuario se ha conectado a la red fraudulenta, un hacker puede obtener acceso directo a la sesión de navegación web del usuario.Además, los hackers pueden ver las cookies almacenadas por el usuario, que son básicamente paquetes de datos del tamaño de un bocado que pueden almacenar información sobre los detalles de acceso y otras credenciales y preferencias. Recientemente un hacker de siete años (un hacker ético, por así decirlo) mostró la verdadera efectividad de los ataques que conocemos como los ataques del hombre en el medio.

¿Y cuánto tiempo le llevó hacer eso?

El chico llevó a cabo el experimento pero sólo como parte de una demostración. Quería destacar los peligros legítimos de hacer uso de las redes wifi públicas. El chico llevó a cabo el experimento en el Reino Unido. La mayoría de nosotros ya sabemos que el número de puntos de acceso público en el Reino Unido supera los 270.000. Las autoridades también llevaron a cabo una encuesta como otra parte de la demostración.Esta encuesta reveló que en Gran Bretaña, alrededor del 59% de los usuarios online se conectaban a los puntos de acceso públicos de forma regular y que más del 19% utilizaba estas redes wifi públicas para tareas como la banca personal.

Entonces, ¿hay alguna otra forma de identificar las redes wifi fraudulentas?

Como se mencionó anteriormente, la mejor manera de saber si su conexión es realmente a una red no autorizada es ver si tiene comprobaciones y procedimientos para el inicio de sesión y la autenticación. Esa es la única manera legítima de saber si su red es segura. Por lo general, las redes que tienen una conexión fiable piden a los usuarios algunos de sus datos personales. Estas redes seguras también piden a los usuarios que acepten sus condiciones de servicio.Si una red permite al usuario conectarse instantáneamente a Internet sin necesidad de registrarse o introducir ningún tipo de datos, entonces debería considerar esto como una señal de alarma y por lo tanto debería evitar este tipo de redes.

Los hackers también olfatean paquetes de datos

Los administradores de sistemas los utilizan para supervisar el tráfico de su red. Con los packet sniffers, cualquier administrador puede garantizar un flujo de datos fluido.El administrador puede probar métodos tales como remover todos y cada uno de los cuellos de botella que puedan estar presentes en la red. Como probablemente ya habrá adivinado, esto viene con una desventaja. Cualquier intruso que quiera causar daño puede infiltrarse en este software de olfateo de paquetes y luego ese intruso puede usarlo para analizar todo y cada uno de los tráficos que puedan pasar por la red.

¿Cuál es el propósito, otra vez?

Para robar datos, pueden permanecer invisibles durante todo el tiempo que dure el robo de los mismos. Por este motivo, los expertos en seguridad consideran que el sniffing de paquetes es uno de los ciberataques más peligrosos. Los hackers suelen aprovechar tres métodos para llevar a cabo ataques de sniffing de paquetes. Los expertos en seguridad se refieren al primero de ellos con el nombre de sniffing inalámbrico.En este caso, el hacker se hace con el control de un sistema determinado, lo que suele conseguir forzando el paso a través de la red wifi. Además, hay que reconocer el mérito de las empresas que facilitan el trabajo del hacker, ¿cómo? olvidándose de modificar, sin querer, la configuración por defecto de todos sus routers.En otras palabras, siempre cambie la configuración de administración por defecto. La otra forma es un mal empleado. Un empleado que puede trabajar en una empresa puede tener malas intenciones. Y si este empleado tiene acceso a la red interna de la empresa y luego ese empleado puede causar mucho daño. ¿Cómo? Abusando de los privilegios que la empresa le dio al empleado.El empleado también puede usar esto para capturar tráfico, el último método es cuando un hacker hace uso de varias técnicas de "spoofing" desde fuera de la red. Los hackers pueden usar estas técnicas para atravesar directamente el firewall de la máquina objetivo, por lo que pueden proceder a robar la información que está presente en la red.

También puede ser hackeado a través de DNS Spoofing

¿Qué hacen los servidores DNS? Básicamente ayudan a todo el mundo a gestionar el flujo real de todo el tráfico de Internet, es decir, el tráfico de Internet que va desde y hacia el dispositivo del usuario.Piense en ello como una interfaz que ayuda a convertir los nombres de dominio legibles para el ordenador en nombres de dominio legibles para el ser humano y viceversa. Si un hacker obtiene de alguna manera acceso a los servidores DNS, el hacker puede causar muchos problemas, es decir, puede cambiar toda la información que un servidor DNS puede enviar al navegador web del usuario.Entonces, el hacker puede ordenar al navegador web del usuario que redirija las solicitudes de un nombre de dominio popular y común a un sitio web maligno que el hacker controla y posee, entre los que se incluyen los más reputados, como Google.com y gmail.com.Porque tienen un gran potencial para causar devastación en todas las redes públicas wifi. Lo único que un hacker necesita asegurar es que heshe puede infiltrarse en un equipo determinado de una red determinada. Después de eso, el hacker puede interrumpir fácilmente todos y cada uno de los equipos o dispositivos que están conectados a la misma red en un momento dado. Con eso, llegamos a la última forma en que los hackers tratan de hacerle daño.

Estafas de Phishing

Los hackers utilizan las estafas de phishing cuando quieren robar información sensible y personal de un determinado usuario. La mayoría de las veces los hackers disfrazan los enlaces de phishing dentro de correos electrónicos que parecen muy oficiales, pero también pueden utilizar otros tipos de modelos de comunicación.Los hackers también pueden utilizar sitios falsos, que parecen lo suficientemente "originales" como para convencer a los usuarios de que entreguen sus datos a los hackers. En el año 2015, Casey Talbot, un cómico australiano, tuvo que perder más de 10000 dólares de su cuenta bancaria personal cuando los hackers le robaron.Para poder hackear al Sr. Talbot, los hackers primero lograron infiltrarse en la red pública de wifi de la zona y luego avanzaron y atacaron el dispositivo del Sr. Talbot. ¿Cómo? El Sr. Talbot no sabía qué lo golpeó y cayó en la trampa.Como resultado, tuvo que entregar su información personal. Los hackers limpiaron el dinero de su cuenta en cuestión de segundos. ¿Cuál es la regla general? Nunca te involucres en ningún tipo de transacción o actividad financiera a través de redes wifi públicas, no importa en qué lugar estés.