Zonas activas Wi-Fi: conéctese mientras viaja

Introducción

Ya sea que esté disfrutando de unas merecidas vacaciones o que esté de camino a casa para tomarse un descanso, es probable que desee mantenerse conectado mientras viaja desde el punto A hasta el punto B. El acceso Wi-Fi público está presente en casi todas las cafeterías e, incluso, en zonas con conexión abierta. Estas son algunas sugerencias para proteger su seguridad online cuando utiliza un punto de acceso Wi-Fi público.

Un punto de acceso público es una red inalámbrica configurada para el acceso compartido de Internet. El host del punto de acceso compra un punto de acceso inalámbrico, conecta ese dispositivo a Internet y difunde su señal en un espacio público. Cualquier persona con una tarjeta inalámbrica con buen alcance puede acceder a la red y usar Internet.

La mayoría de los propietarios hace que el uso de sus puntos de acceso sea rápido y sencillo para los clientes. Sin embargo, al minimizar los requisitos de inicio de sesión y evitar problemas de compatibilidad de cifrado, deshabilitan gran parte de la seguridad integrada en los dispositivos inalámbricos. Esto presenta ventajas y desventajas notables. Sin cifrado, sus datos transitan desprotegidos como señales de radio por el aire. Cualquier persona con un receptor y algunas herramientas básicas y fácilmente disponibles puede interceptar esas señales. Cuando el punto de acceso en el que se encuentra no usa cifrado, quien intercepte sus datos puede leer lo que usted haya enviado, independientemente de que sea un correo electrónico privado o una combinación de nombre de usuario y contraseña.

Tenga cuidado de los cibercriminales

Si bien es poco probable que sus vecinos pongan su privacidad en peligro, debe estar alerta al riesgo más grave: los cibercriminales. Estos hackers con muchísimos conocimientos técnicos tienen las herramientas, las habilidades y la paciencia necesaria para actuar contra las limitadas medidas de protección que adoptan algunos hosts de puntos de acceso.

Por ejemplo, algunos cibercriminales han aprendido a usar los métodos de ingeniería social para embaucar a usuarios de puntos de acceso y hacer que divulguen información confidencial. Al implementar el wi-phishing, es decir, operar como un phisher en una zona Wi-Fi, un cibercriminal puede anular la señal inalámbrica de un punto de acceso con su propia señal, falsificar el nombre auténtico de la red y reemplazar la página de inicio de sesión por una de apariencia similar. Usted terminará proporcionándole información a este "gemelo malvado", en lugar de hacerlo al verdadero proveedor del punto de acceso. Una vez en el punto de acceso falsificado, el sistema puede redireccionarle a otros sitios web fraudulentos o cargados de virus, o incluso engañarle para que cree una "nueva cuenta" y proporcione números de tarjetas de crédito u otra información identificativa.

Sugerencias para mantenerse a salvo en los puntos de acceso públicos

Con estos peligros para la seguridad al acecho, protegerse en los puntos de acceso públicos se convierte en su propia responsabilidad. Estas son algunas medidas que puede tomar para mantenerse protegido:

  • Esté atento a las inmediaciones. Asegúrese de que nadie esté espiándole cuando inicia sesión en su sistema operativo o en sus cuentas de correo electrónico, MI u otros sitios.
  • Nunca descuide su ordenador portátil o su dispositivo handheld, ni siquiera por un momento.
  • No permita que su tarjeta inalámbrica se conecte de manera automática a la red más cercana. En cambio, seleccione manualmente el punto de acceso al conectarse.
  • Asegúrese de estar en un punto de acceso auténtico. Para ello, consulte al host y confirme el nombre de la red y el proceso de conexión.
  • Cuando se encuentre en un punto de acceso, desactive el uso compartido de archivos e intente minimizar la cantidad de datos personales y confidenciales que almacena en el ordenador portátil o los dispositivos móviles. Por lo general, puede desactivar el uso compartido de archivos desde el menú de configuración de la red del sistema operativo.
  • No realice compras ni operaciones bancarias online en un punto de acceso público. Hágalo cuando esté en un entorno más seguro y controlado.
  • Limite el uso del correo electrónico y la mensajería instantánea a comunicaciones informales. Si utiliza la mensajería instantánea o el correo electrónico en puntos de acceso, nunca envíe nada que no deba hacerse público. Considere crear una cuenta de correo electrónico adicional basada en Web para usar en los puntos de acceso públicos.
  • No navegue en sitios web en los que no desea que un extraño sepa qué está viendo usted.
  • Desactive la tarjeta inalámbrica cuando no la utilice.
  • Cuando está en un punto de acceso público, no sabe las infecciones que pueden tener otros ordenadores conectados ni si puede haber un hacker al acecho en la red. Use un programa antivirus de solvencia que le protega contra virus, gusanos, troyanos e intrusos peligrosos.
  • Tome decisiones informáticas sabias. Siempre evite usar puntos de acceso para cualquier tipo de transacción o comunicación importante.

Conclusión

Cuando viaja, los puntos de acceso Wi-Fi públicos pueden resultar ser tanto compañeros como enemigos, a menos que tome precauciones. Proteger su ordenador, sus datos y su privacidad con buenas herramientas y hábitos informáticos sensatos depende de usted. Esperamos que estas sugerencias que le hemos ofrecido en este artículo le ayuden a hacerlo.

VOLVER

  • 51 משתמשים שמצאו מאמר זה מועיל
?האם התשובה שקיבלתם הייתה מועילה

מאמרים קשורים

¿Qué el correo no deseado (spam)?

Se llama Spam a los mensajes no solicitados, no deseados o de remitente no conocido (correo...

¿Por qué recibo "spam" y como puedo evitarlo?

El "spam" (correo basura) es un problema continuo que cuesta a los negocios e individuos miles de...

Guía de los padres a la seguridad en Internet

Hay que establecer unas reglas de uso y sus consecuencias. Adaptar sus horarios escolares y de...

Uso seguro de Internet

  MEDIDAS A ADOPTAR POR LOS PADRES RESPECTO DE SUS HIJOS Hay que establecer unas reglas de...

¿Qué es un Analizador de Paquetes?

Un analizador de paquetes es un programa de captura de las tramas de una red de ordenadores....

Powered by WHMCompleteSolution