Aeropuertos, centros comerciales, restaurantes, gimnasios y muchos otros sitios son los que disponen de redes de WiFi público que tienen como objetivo ofrecernos acceso a internet desde nuestros celulares o dispositivos, cuando no tenemos datos, se nos acabaron o simplemente queremos ahorrar un poco del consumo de nuestro plan. 

En nuestro afán, desconocimiento o quizá poca importancia, no nos detenemos a pensar en los peligros o riesgos que corremos al conectarnos a una red de WiFi público y a entender que al hacerlo, estamos abriendo las puertas de nuestra información personal a los ciberdelincuentes.

Índice

  1. ¿Cómo funcionan las redes de WiFi público?
  2. ¿Cuáles son los riesgos que corremos al conectarnos a un WiFI público?
  3. ¿Cómo protegernos?

¿Cómo funcionan las redes del wifi público?

El WiFi público funciona similar al que comúnmente tenemos en nuestros hogares. Hay un punto de entrada que capta la señal y lo que busca es repartirla en un radio de espacio lo más amplio posible, donde a lo largo del lugar encontramos diferentes receptores que se encargan de percibir la señal y tratar de mantenerla lo más estable posible para poder tener buenas conexiones. La velocidad y estabilidad pueden variar de acuerdo a la capacidad, al tamaño del espacio o a la cantidad de dispositivos que se conectan a dicha red. Conectarse es tan fácil como buscar el ícono de WiFi en nuestro celular, computador o tablet y elegir el nombre de la red. Y aunque podamos pensar que estamos teniendo alguna ventaja económica al acceder a esta red, las desventajas en materia de seguridad son mucho mayores.

Artículos recientes:

¿Cuáles son los riesgos que corremos al conectarnos a una red de wifi público?

Existen muchos riesgos al conectarnos a este tipo de redes ya que todos nuestros datos viajan de manera abierta a través de la red, lo que hace que esté expuesta para que hackers o piratas informáticos usen estrategias para acceder y robar dicha información.

Una de las técnicas más comunes en el mundo es conocida como “Man in the Middle” u “Hombre del Medio”. Esta modalidad consta del uso de 3 dispositivos, el primero es el dispositivo personal de la víctima, otro es el servidor público al que se conecta y por último el dispositivo del hacker quien se ubica en medio de los dos y de ahí viene el nombre de la técnica. Al ubicarse en medio tendrá acceso a todos los datos y movimientos y podrá robar contraseñas, acceder a tus cuentas, instalar algún malware o robar todo tipo de información. 

Otra técnica usualmente usada es crear un punto de acceso falso pero con el mismo nombre del real, una vez la víctima se conecta a esta red el ciberdelincuente obtendrá acceso a todos los datos personales de la víctima y podrá acceder a ellos, manipularlos o incluso instalar algún tipo de malware. En algunos casos incluso al conectarse a esta red el hacker podrá llevar a la víctima a páginas web falsas como la del banco que podrá parecer idéntica a la original pero en realidad no lo es y al ingresar el usuario y contraseña fácilmente desaparecerá todo el dinero.

En los casos más extremos se ha visto como el ciberdelincuente accede al control total del dispositivo pudiendo incluso obtener archivos como fotos, videos, chats e información personal.

Entonces, ¿cómo protegernos?

Si no tienes ninguna otra opción más que usar este tipo de red, la recomendación es solo usarla para diligencias simples, nunca para hacer una transacción o algún tipo de operación que involucre tus datos personales o contraseñas. Sin embargo, si lo que buscas es una protección total lo mejor es no acceder a estos puntos y mejor optar por opciones más seguras. 

En encriptados.io tenemos una nueva Sim Encriptados que te permitirá comunicarte, navegar, chatear, hacer transacciones o enviar correos electrónicos desde cualquier lugar del mundo sin la necesidad de acceder a una red de WiFi público y con tarifas excepcionales. No tendrás que preocuparte porque tu información pueda ser intervenida por terceros ya que todos tus datos estarán cifrados

celulares-encriptados-Delitos-informáticos5

Además podrás hacer uso de aplicaciones encriptadas como Threema.Work, Exclu, SilentCircle, Wikcr o Sikur, para agregar mucha más seguridad a tus comunicaciones y movimientos en la web y mantenerte en contacto con familiares y amigos.

Y si lo que buscas es una protección completa, la mejor opción es tener un celular encriptado que asegure que tu información estará totalmente cifrada y segura sin ningún tipo de riesgo de ser intervenida. 

Pensar en tu seguridad y en la protección de tus datos debe ser una prioridad cuando toda nuestra información está en la web y a merced de los ciberdelincuentes. Conoce encriptados.io y comienza a proteger tu información con los mejores.

shares
Selecciona tu moneda
USDDólar de los Estados Unidos (US)