Tweeter button Facebook button

Cinco consejos para navegar seguro por las WiFi públicas

 

#WifiSegura

Cinco consejos para navegar seguro por las WiFis públicasCentros comerciales, aeropuertos, hoteles o en la propia calle. Cada vez más usuarios se conectan a internet desde sus dispositivos móviles mediante redes WiFi públicas. Entre las ventajas que tienen es que son gratis. Pero por contra, no son del todo seguras.

Según un informe llevado a cabo por la compañía de seguridad Kaspersky, actualmente el 73% de los españoles se conecta a una de estas redes. Otro estudio sobre los riesgos de seguridad en los consumidores realizado por B2B Internacional, especifica que más de un tercio de ellos no toma ningún tipo de precaución. Y no se crean que realizan tareas sin importancia: el 15% lleva a cabo compras online o se conecta a su cuenta del banco a través de estoshotspots y sólo un 13% comprueba el nivel de cifrado.

Los riesgos a los que se exponen son muchos: estafas online, robo de datos como contraseñas y credenciales de acceso, phising, ataques man in the middlespam. Por poner solo algunos ejemplos.

Desde Teknautas hemos hablado con las empresas de seguridad Kaspersky,Eset y GData que nos han facilitado algunos consejos muy útiles para protegernos frente a estos peligros.

Comprueba que tus dispositivos están actualizados

Antes de entrar en ninguna red WiFi pública conviene asegurarse de que el sistema operativo y resto de aplicaciones están convenientemente actualizados. “Solo de esta forma habrás cerrado muchas de las brechas de seguridad más explotadas por los cibercriminales”, han explicado desde GData.

Desde el primer momento que nos conectamos a este tipo de puntos debemos cambiar de mentalidad y actuar con precaución. Esto implica no conectarse a nuestro correo electrónico, banco o realizar compras online si no es estrictamente necesario. De hacerlo estaremos comprometiendo los datos de usuario y contraseña que usamos para acceder a cada uno de estos servicios.

Para estos casos lo mejor que podemos hacer es usar la conexión 3G / 4G de nuestro dispositivo móvil. Las redes públicas pueden utilizarse exclusivamente para navegar, consultar el periódico, la cartelera del cine o buscar información de cualquier tipo que no necesite que introduzcamos nuestros datos personales.

¿Es el nombre de la red realmente el que buscas?

Si nos encontramos varios puntos de acceso con nombres similares, debemos sospechar. Lo adecuado es confirmar si la WiFi a la que estamos accediendo es la que dice ser. Algo que se puede comprobar de forma tan sencilla como preguntando a los empleados del establecimiento. Otra alternativa es fijarse bien en los caracteres del nombre.

“La mayoría de atacantes crean redes WiFi públicas con un nombre similar al original. Con esto lo que pretenden es engañar a los internautas para que accedan a la suya. Si nos conectamos a este tipo de redes el hacker tendrá control total a nivel de red de lo que quiera que veamos y no veamos. Es decir, que ya no solo podrá interceptar nuestros datos sino redirigirnos a otro sitio web”, ha añadido el analista de Kaspersky Daniel Creus.

Desde el primer momento que nos conectamos a este tipo de puntos debemos cambiar de mentalidad y actuar con precaución. Esto implica no conectarse a nuestro correo electrónico, banco o realizar compras online si no es estrictamente necesario. De hacerlo estaremos comprometiendo los datos de usuario y contraseña que usamos para acceder a cada uno de estos servicios.

Para estos casos lo mejor que podemos hacer es usar la conexión 3G / 4G de nuestro dispositivo móvil. Las redes públicas pueden utilizarse exclusivamente para navegar, consultar el periódico, la cartelera del cine o buscar información de cualquier tipo que no necesite que introduzcamos nuestros datos personales.

¿Es el nombre de la red realmente el que buscas?

Si nos encontramos varios puntos de acceso con nombres similares, debemos sospechar. Lo adecuado es confirmar si la WiFi a la que estamos accediendo es la que dice ser. Algo que se puede comprobar de forma tan sencilla como preguntando a los empleados del establecimiento. Otra alternativa es fijarse bien en los caracteres del nombre.

“La mayoría de atacantes crean redes WiFi públicas con un nombre similar al original. Con esto lo que pretenden es engañar a los internautas para que accedan a la suya. Si nos conectamos a este tipo de redes el hacker tendrá control total a nivel de red de lo que quiera que veamos y no veamos. Es decir, que ya no solo podrá interceptar nuestros datos sino redirigirnos a otro sitio web”, ha añadido el analista de Kaspersky Daniel Creus.

“La red privada virtual es una tecnología que te permite conectarte de forma segura a otro extremo. Una vez creada la conexión toda la información se transmite de forma cifrada”, ha argumentado Daniel Creus.

La VPN construye una especie de túnel entre el usuario y el destino, cifrando la información. Pero hay que aclarar que es necesario que ese destino sea compatible con esta tecnología. “La VPN sirve por ejemplo si te vas a conectar desde tu portátil a la oficina. No te puedes conectar desde una VPN a tu banco”, ha aclarado Carlos García de la Barrera, jefe de Sistemas de la empresa española de desarrollo y soluciones móviles Lextrend.

Existen distintos servicios de VPN. De hecho, solo tenemos que escribir el término en Google para comprobar la multitud de resultados que ofrece. Entre los más destacados se encuentra Private Internet Acces o TorGuard.

Incrementa las medidas de seguridad de tu dispositivo

No nos cansamos de decirlo. El doble factor de autenticación es una de las medidas de seguridad gratuitas más importantes que podemos llevar a cabo para protegernos frente a posibles ataques. Grandes compañías como Google y Apple ya lo ofrecen a sus usuarios.

Si lo activamos, cuando iniciemos una sesión en cualquiera de nuestras cuentas el servicio nos enviará una contraseña al móvil. Solo después de introducirla podremos entrar. Esto es engorroso, pero dificulta mucho que vulneren nuestra cuenta porque necesitarán también habernos quitado el teléfono móvil.

Otro gran consejo es repasar la configuración de nuestro dispositivo y desactivar acciones como por ejemplo la de compartir archivos en red en nuestro portátil. “Si se tiene activa esta opción lo que consigues es que tus carpetas sean públicas, a no ser que las protejas con una contraseña”, ha concluido Carlos García de la Barrera.

Fuente: El Confidencial



Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies