Cinco consejos para navegar seguro por las wifis públicas
  1. Tecnología
usar una red privada virtual, dirección https...

Cinco consejos para navegar seguro por las wifis públicas

Centros comerciales, aeropuertos, hoteles o en la propia calle. Cada vez más internautas se conectan a redes wifi públicas. Pero no son del todo seguras

placeholder Foto:

Centros comerciales, aeropuertos, hoteles o en la propia calle. Cada vez más usuarios se conectan a internet desde sus dispositivos móviles mediante redes wifi públicas. Entre las ventajas que tienen es que son gratis. Pero por contra, no son del todo seguras.

Según un informe llevado a cabo por la compañía de seguridad Kaspersky, actualmente el 73% de los españoles se conecta a una de estas redes. Otro estudio sobre los riesgos de seguridad en los consumidores realizado por B2B Internacional, especifica que más de un tercio de ellos no toma ningún tipo de precaución. Y no se crean que realizan tareassin importancia:el 15% lleva a cabo compras online o se conecta a su cuenta del banco a través de estos hotspots y sólo un 13% comprueba el nivel de cifrado.

Los riesgos a los que se exponen son muchos: estafas online, robo de datos como contraseñas ycredenciales de acceso, phising, ataques man in the middle o spam. Por poner solo algunos ejemplos.

Desde Teknautas hemos hablado con la compañía de desarrollo web y móvil Lextrendy las empresas de seguridad Kaspersky, Eset y GData que nos han facilitado algunos consejos muy útiles para protegernos frente a estos peligros.

Compruebaque tus dispositivos están actualizados

Antes de entrar en ninguna red wifi pública conviene asegurarse de que el sistema operativo y resto de aplicaciones están convenientemente actualizados. "Solo de esta formahabrás cerrado muchas de las brechas de seguridad más explotadas por los cibercriminales", han explicado desde GData.

Desde el primer momento que nos conectamos a este tipo de puntos debemos cambiar de mentalidad yactuar con precaución. Esto implicano conectarse a nuestrocorreo electrónico, bancoo realizar compras online si no es estrictamente necesario.De hacerlo estaremos comprometiendo los datos de usuario y contraseña que usamos para acceder a cada uno de estos servicios.

Para estos casos lo mejor que podemos hacer es usar la conexión 3G / 4G de nuestrodispositivo móvil. Las redes públicas pueden utilizarse exclusivamente para navegar, consultar el periódico, la cartelera del cineo buscar información de cualquier tipo que no necesiteque introduzcamos nuestros datos personales.

¿Es el nombre de la red realmente el que buscas?

Si nos encontramos varios puntos de acceso con nombres similares, debemossospechar. Lo adecuadoes confirmar si la wifi a la que estamosaccediendo es la que dice ser. Algo que se puede comprobar de forma tan sencilla como preguntando a los empleados del establecimiento. Otra alternativa es fijarse bien en los caracteres del nombre.

"La mayoría de atacantes crean redes wifi públicas con un nombre similar al original. Con esto lo que pretenden es engañar a los internautas para que accedan a la suya. Si nos conectamos a este tipo de redes el hacker tendrá control total a nivel de red de lo que quiera que veamos y no veamos. Es decir, que ya no solo podrá interceptar nuestros datossino redirigirnos a otro sitio web", ha añadido el analista de Kaspersky Daniel Creus.

"Los hoteles de lujo son otros de los objetivos de los hackers. La técnica es sencilla. Un atacante sólo tiene que colocarse en la puerta de, por ejemplo, el hotel Palace con una wifi falsa, ponerle un nombre creíble y ver cuántos clientes caen en la trampa. Sólo necesita un ordenador, un router portátil y el Internet Information Services para que simule que es el servidor que les va a dar acceso a internet", ha concluido.

Además hay que tener en cuentaque muchas veces las redes recuerdan los hotspots que utilizamos y nos vuelven a conectar automáticamente las siguientes ocasiones que pasamos por allí sin que nos percatemos de ello.

Utilizael protocolo HTTPS

Cuando nos conectamos a una página web utilizando únicamente HTTP en la barra de direcciones, realmente no estamos utilizando una conexión cifrada. Para hacerlo es necesario recurrir alprotocolo HTTPS. De esta forma, si un intruso intercepta nuestra información le resultará más complicado acceder a ella.

Para utilizar HTTPS en las páginas que no lo tengan podemos sencillamente incluir la letra final s detrás del HTTP en la barra de direcciones. El propio navegador nos indicará si estamos utilizando una conexión cifrada mostrando un candado o cambiando de color. Cuando la página se carga, debemos comprobar que el certificado utilizado para el cifrado es válido y nos remite a la página web auténtica.

Hay que recordar al respecto que existen complementos como por ejemploHTTPS Everywhere, que lo que hace es forzar la navegación a través de HTTPS siempre y cuando la página web de destino lo soporte.

Recurre a una buena VPN

Utilizar el protocolo HTTPS minimiza los riesgos. Pero además, en algunos casos se puede añadirunared privada virtual(VPN).

"La red privada virtual es una tecnologíaque te permite conectarte de forma segura a otro extremo. Una vez creada la conexión toda la información se transmite de forma cifrada", ha argumentado Daniel Creus.

La VPN construye una especiede túnel entre el usuario y el destino, cifrando la información. Pero hay que aclarar que es necesario que ese destino seacompatible con esta tecnología. "La VPN sirve por ejemplo si te vas a conectar desde tu portátil a la oficina. No te puedes conectar desde una VPN a tu banco",ha aclarado Carlos García de la Barrera, jefe de Sistemas de la empresa española de desarrollo y soluciones móvilesLextrend.

Existen distintos servicios de VPN. De hecho, solo tenemos que escribir el término en Google para comprobar la multitud de resultados que ofrece.Entre los más destacados se encuentraPrivate Internet AccesoTorGuard.

Incrementa las medidas de seguridad de tudispositivo

No nos cansamos de decirlo. El doble factor de autenticación es una de las medidas de seguridad gratuitas más importantes que podemos llevar a cabo para protegernos frente a posibles ataques. Grandes compañías como Google y Apple ya lo ofrecen a sus usuarios.

Si lo activamos, cuando iniciemos una sesión en cualquiera de nuestras cuentas el servicio nos enviará una contraseña al móvil. Solo después de introducirla podremos entrar. Esto es engorroso, pero dificulta mucho que vulneren nuestra cuenta porque necesitarán también habernos quitado el teléfono móvil.

Otro gran consejo es repasar la configuración de nuestro dispositivo y desactivar acciones como por ejemplo la de compartir archivos en red en nuestro portátil. "Si se tiene activa esta opciónlo que consigues es que tus carpetas sean públicas, ano ser que las protegas con una contraseña", ha concluido Carlos García de la Barrera.

Señor con maletín

Detrás de toda gran historia hay otra que merece ser contada

Conoce en profundidad las 20 exclusivas que han convertido a El Confidencial en el periódico más influyente.
Saber más
Hackers Seguridad Internet
El redactor recomienda