Por qué es peligroso conectarse a Wifis públicas y qué debes hacer para protegerte

Conectarse a las redes WiFi públicas y gratuitas que nos rodean es tentador. Nos evitan tener que usar los datos móviles de nuestro contrato, pero los riesgos que asumimos al conectarnos a ellas son enormes.

La mayoría de usuarios utilizan este tipo de redes alegremente, pero como decimos al usarlas exponemos nuestros datos, nuestro tráfico y nuestra identidad de forma casi total. Puede haber graves consecuencias al conectarnos a una WiFi pública, pero afortunadamente hay formas de protegernos y seguir usando esas conexiones públicas y gratuitas.

Cuanto te conectas a una WiFi pública, te expones a todo esto

Estas redes gratuitas que solemos utilizar en aeropuertos, cafeterías, centros comerciales, restaurantes u hoteles nos dan acceso gratuito a internet, y basta con un par de clics para conectarnos a estas WiFi públicas. Localizaciones tan atractivas para los usuarios como los medios de transporte o puntos turísticos que nos invitan a conectarnos a sus redes WiFi gratuitas son cada vez más populares y numerosas.

La mayoría de usuarios utilizan este tipo de redes alegremente, pero como decimos al usarlas exponemos nuestros datos, nuestro tráfico y nuestra identidad de forma casi total. Puede haber graves consecuencias al conectarnos a una WiFi pública, pero afortunadamente hay formas de protegernos y seguir usando esas conexiones públicas y gratuitas.

Cuando nos conectamos además solemos usarlas como si estuviéramos usando la red WiFi de casa o nuestra cuota de datos móviles: nos conectamos a nuestras redes de datos, leemos el correo, comprobamos nuestras cuentas bancarias o consultamos todo tipo de información.

PUBLICIDAD

Todas esas operaciones quedan expuestas en esas redes WiFi públicas, y lo están porque hay distintos tipos de ataques y riesgos de seguridad que amenazan esa privacidad y esa seguridad que ni siquiera tenemos en cuenta cuando nos conectamos a ellas. Los más destacados son los siguientes:

Ataques Man in the Middle (MitM): el ciberatacante puede lograr "colarse" en nuestras comunicaciones entre nuestro ordenador o móvil y el otro extremo de esas transferencias de datos, lo que básicamente hará que pueda "leer" todo los datos transmitidos entre ambos extremos.

Redes no cifradas: aunque en algunos casos esos puntos de acceso pueden haber sido configurados para cifrar las transferencias de datos de aquellos que se conectan, la mayoría de routers no tienen esa opción activada por defecto, lo que hace una vez más que nuestras comunicaciones puedan acabar siendo cotilleadas por ciberatacantes.

Distribución de malware: estas redes públicas también permiten que ciberatacantes que se infiltren en ellas puedan utilizarlas como medio para contagiar nuestros dispositivos con todo tipo de malware.

Snooping y sniffers: este tipo de técnicas permiten también infiltrarse en las transmisiones de datos que estamos realizando para capturar toda esa información y registrarla. Este tipo de herramientas hacen posible que un atacante pueda descubrir nuestras contraseñas y claves para entrar en redes sociales o realizar operaciones bancarias.

Redes WiFi públicas falsas: esa red WiFi que crees que es del hotel o restaurante en el que estás usándola podría no ser de ellos, sino que podría ser una red falsa que un ciberatacante hubiera puesto en marcha para, precisamente, infiltrarse en tus comunicaciones y lograr capturar todo tipo de datos de tu portátil o teléfono móvil.

Firesheep como ejemplo del peligro

Esas amenazas hacen que todo tipo de datos transmitidos durante esa comunicación mantenida en una red WiFi pública estén comprometidos. No solo los sitios web que visitamos, sino los correos electrónicos o lo que decimos en aplicaciones y webs de mensajería instantánea, con quién estamos comunicándonos, nuestra localización, fotos y otros ficheros que enviemos en esas sesiones.

Uno de los casos más célebres de los riesgos que entrañan estas redes ocurrió en 2010: fue entonces cuando descubrimos la extensión Firesheep para Firefox. Este componente iba un paso más allá en la captura de paquetes en una red pública, y permitía robarnos nuestras cuentas de Google, Facebook, Twitter o Flickr con un doble clic. Sin más.

Para lograr atajar aquel ataque se recomendaba acudir a la extensión HTTPS Everywhere, que permitía garantizar que las páginas que visitábamos estaban haciendo uso del protocolo HTTPS y activaban dicha versión (cuando aún era opcional) en lugar del protocolo convencional HTTP. La herramienta acabó teniendo una versión para Android llamada Faceniff que aprovechaba ese mismo problema, y que demostraba lo sencillo que era aprovechar vulnerabilidades en redes WiFi abiertas públicamente.

Consejos rápidos a la hora de usar redes WiFi públicas

Si por alguna razón necesitas usar esas redes WiFi y quieres tratar de evitar esos peligros, al menos puedes tomar algunas precauciones rápidas. Por ejemplo, la de no conectarte automáticamente a esas redes WiFi cada vez que tu dispositivo móvil o tu portátil las detecte. En Windows, por ejemplo, es importante indicar que esa conexión es a una red pública (y no de trabajo o doméstica) para evitar que nuestras carpetas y recursos compartidos puedan estar a disposición de otros usuarios de la red.

También es buena idea no usar aplicaciones móviles con información sensible si hay versiones web de esos servicios. En ese caso lo recomendable es acceder con un navegador a esos servicios —por ejemplo, la web de Facebook— para asegurarnos de que el protocolo utilizado en esa página es HTTPS antes de introducir nuestras credenciales.

Aun utilizando conexiones HTTPS, lo ideal es no hacer operaciones bancarias o consultar datos sensibles (por ejemplo de análisis médicos) si nos conectamos a esas redes WiFi. En esos casos siempre es mejor esperar a contar con una conexión de confianza (por ejemplo, la de nuestra cuota de datos móviles en redes 3G/4G) para acceder a tales servicios.

Tras utilizar esos servicios en la red pública, es también muy recomendable cerrar la sesión de los servicios utilizados para que no quede "residuo" alguno de nuestra conexión a esos sitios web. Desactivar los ficheros y carpetas compartidas es buena idea, y también es interesante desactivar la conectividad WiFi o Bluetooth cuando ya no las necesitemos.

Las VPNs, el mejor mecanismo de defensa al conectarte a una WiFi pública

Sin embargo todas esas medidas son pequeños parches para un problema que tiene una solución en las redes privadas virtuales o VPN. Este tipo de servicio nos ofrece una conexión virtual punto a punto que actúa como una especie de túnel privado entre ambos extremos de la comunicación, uno al que un ciberatacante difícilmente tendrá acceso.

A la hora de elegir una red privada virtual, eso sí, la oferta es tan amplia que puede confundir a los usuarios. Existen un buen número de proveedores de VPNs gratuitas, pero algunas de ellas se han visto sacudidas por el escándalo, como ocurrió con Hola, el servicio que vendía el ancho de banda de sus usuarios a terceros.

Es por tanto recomendable hacer uso de una VPN de pago que además garantice ciertas opciones: por ejemplo, que no haya registro de actividad de uso y tampoco registro de las conexiones o que se use un cifrado fuerte en las conexiones.

En esa lista de características también es relevante que el servicio disponga de cobertura global y un buen número de servidores a los que conectarse. De hecho, que no esté en países como Estados Unidos suele ser un plus para muchos por la actividad de la NSA. La posibilidad de pagar con bitcoin u otras criptomonedas para garantizar un mayor anonimato y el soporte de protocolos P2P es también llamativo para muchos usuarios de este tipo de conexiones.

Todos esos elementos ayudan a que nuestras sesiones sean mucho más seguras en cualquier escenario (incluido nuestro propio hogar o nuestra oficina), pero precisamente por ese cifrado y establecimiento de un canal privado es por lo que usar una VPN en nuestro móvil o portátil cuando nos conectamos a una WiFi pública es tan recomendable.

www.xataka.com

Comparte esta noticia!

Tecnología verde para estudiar el impacto ambiental en los océanos

Tecnología verde para estudiar el impacto ambiental en los océanos

Tecnología verde para eliminar contaminantes de aguas residuales

Tecnología verde para eliminar contaminantes de aguas residuales

Comentario/s

Deja tu comentario

UNEF solicita que la tarifa eléctrica acompañe el proceso de transición ecológica
Energías Renovables

UNEF solicita que la tarifa eléctrica acompañe el proceso de transición ecológica

La composición de la tarifa eléctrica es un elemento clave para transmitir una señal de precio adecuada a los...

El calor interno de la Tierra, nueva fuente de energía renovable
Energías Renovables

El calor interno de la Tierra, nueva fuente de energía renovable

Una nueva batería muy estable que puede convertir directamente el calor en electricidad finalmente proporciona una forma de explotar...

España acumula 8.000 millones de euros en demandas por recortes en renovables
Energías Renovables

España acumula 8.000 millones de euros en demandas por recortes en renovables

Tiempo atrás, España había ganado una demanda presentada por Isolux, mientras que también decayó la...

Solaria planea alcanzar los 3,3 GW en 2023
Energías Renovables

Solaria planea alcanzar los 3,3 GW en 2023

Para llegar a ese objetivo, en primer lugar, Solaria pretende alcanzar los 1.375 MW de potencia instalada a finales de 2020.

Madrid Central recibe un ‘espaldarazo’ de la Justicia
Sostenibilidad

Madrid Central recibe un ‘espaldarazo’ de la Justicia

El juez considera que la afección de los gases contaminantes al medio ambiente y a la salud de las personas está acreditado, y...

La cría de doradas en auge
Sostenibilidad

La cría de doradas en auge

Serhat Turkmen, investigador del Instituto Universitario ECOAQUA, ha demostrado con sus estudios que las futuras generaciones de peces se...

Las construcciones sostenibles con Quorania
Sostenibilidad

Las construcciones sostenibles con Quorania

En Quorania apuestan a la hora de levantar sus hogares por materiales naturales y componentes reciclables, que duren en el tiempo, que sean...

El departamento de Desarrollo Sostenible asumirá una nueva estructura
Sostenibilidad

El departamento de Desarrollo Sostenible asumirá una nueva estructura

José Luis Escudero ha indicado que el objetivo de esta Consejería de nueva creación es "ser palanca para que las...

En 2025, por cada vehículo de combustible se fabricarán más de 400 eléctricos
Motor

En 2025, por cada vehículo de combustible se fabricarán más de 400 eléctricos

En 2025 se fabricarán 9.000 vehículos de combustible frente a 4 millones de coches eléctricos.

Abierta la prerreserva del primer eléctrico de Mini
Motor

Abierta la prerreserva del primer eléctrico de Mini

Este coche ya se puede adquirir en España como venta anticipada 'online', de forma que los clientes interesados podrán dar una...

Seat apuesta por el 'car sharing' como alternativa para reducir el impacto ambiental
Motor

Seat apuesta por el 'car sharing' como alternativa para reducir el impacto ambiental

Seat ha presentado su nueva estrategia de 'car sharing', con el objetivo de reducir el impacto medioambiental y espacial y ha asegurado que...

Nueva alianza entre Renault y Jiangling Motors para desarrollar vehículos eléctricos
Motor

Nueva alianza entre Renault y Jiangling Motors para desarrollar vehículos eléctricos

Renault podrá  expandir su influencia en el mercado de vehículos eléctricos de China, mientras que Jiangling...