14 consejos para la seguridad de los puntos de acceso Wi-Fi públicos

Para su 2017 Informe de riesgo de Wi-Fi, Symantec conversó con miles de adultos que usaban puntos de acceso Wi-Fi públicos en 15 países de todo el mundo. Uno pensaría que mostraría a personas preocupadas por su privacidad y con miedo al robo de identidad, espionaje y cosas peores. Equivocado.

En cambio, mostró que las personas son adictas a la conexión Wi-Fi gratuita y no lo piensan dos veces antes de conectarse a cualquier red que los pueda conectar en la mayoría de los casos. Tener Wi-Fi en un hotel, en un avión, incluso en un restaurante o bar impulsa la toma de decisiones sobre dónde ir y alojarse. La mitad dijo que lo más importante para acceder es la información del GPS. Y el 40 por ciento dijo que ha usado Wi-Fi público en hoteles / alquileres para ver contenido para adultos, y no estoy hablando de HBO GO. Hay mucha gente que hace eso en trenes, autobuses, aeropuertos, en el trabajo e incluso en los baños públicos.

Lo peor de todo (sí, empeora), mientras que el 60 por ciento dijo que siente que su información está segura cuando usa hotspots, el 53 por ciento no puede distinguir una red segura de una insegura.

Para muchos, los puntos de acceso Wi-Fi públicos son demasiado convenientes para ignorarlos. Pero ese es un comportamiento arriesgado, especialmente porque no es tan difícil asegurarse de estar seguro. Algunos de los consejos a continuación implican sentido común; el resto se puede configurar incluso antes de salir de casa u oficina. Asegúrese de que el próximo punto de acceso al que se conecte, ya sea en el café o en el cielo, no sea una pesadilla de seguridad esperando a suceder.

Anuncio publicitario

1. Elija la red correcta

Elija la red correcta

¿Alguna vez ha intentado conectarse a una red Wi-Fi pública y ha visto varios nombres de redes que son similares pero no iguales? EricsCaféHaus versus EriksCaféHaus, o HiltonGuest versus HiltonGuests, por ejemplo. Este es un ataque man-in-the-middle probado y verdadero utilizado por los piratas informáticos, denominado Wi-Phishing—Que intenta engañarte para que inicies sesión en la red incorrecta para acceder a tu información. La mayoría de las personas no se toman el tiempo para verificar y saltar sobre la señal abierta más fuerte que ven. Pero siempre debe verificar que elige la red legítima.

2. Elija una red segura

Elija una red segura

Cuando desee elegir un punto de acceso Wi-Fi para iniciar sesión, intente encontrar uno que lo tenga bloqueado. Has leído bien. Por lo general, si ve el icono de candado (), significa que no puede acceder. Las redes sin seguridad no tienen un icono de candado junto a ellas, ni la palabra “asegurada”, que se muestra en una computadora portátil con Windows. En un iPhone, si hace clic en una red no segura, incluso si es la suya en casa, recibirá una advertencia que dice “Recomendación de seguridad”.

Por supuesto, esta no es una regla estricta. Algunos hotspots no muestran el candado porque tienen lo que se llama seguridad de “jardín amurallado”: debes iniciar sesión a través de un navegador para acceder a Internet. El inicio de sesión generalmente lo proporciona el punto de acceso; puede obtenerlo en la recepción de un hotel, por ejemplo, mientras se registra.

Es mejor atenerse a los puntos de acceso donde el proveedor, ya sea una conferencia, un hotel o una cafetería, le brinda una red clara para elegir, además de una contraseña para otorgar acceso. Entonces sabes que al menos estás en la red que debes usar.

3. Solicite conectarse

Solicite conectarse

Puede configurar la mayoría de los dispositivos para que pregunten antes de conectarse a una red, en lugar de simplemente conectarse automáticamente a la red abierta más fuerte o a una red a la que se hayan conectado antes. Es una buena idea; nunca asuma que la red que utilizó en un lugar es tan segura como una con el mismo nombre en otro lugar. Cualquiera con las herramientas adecuadas podría falsificar el nombre de transmisión de una red Wi-Fi (llamado SSID). Si el dispositivo pregunta primero, tiene la oportunidad de tomar una decisión sobre si es seguro conectarse o no. En iOS, por ejemplo, vaya a Configuración> Wi-Fi y marque “Solicitar unirse a redes”. En Androide, la ruta exacta variará, pero busque las preferencias de Wi-Fi en Configuración.

4. Suscríbase a Hotspots

Suscríbete a Hotspots

Servicios como Boingo—Que se asocia con otros para brindar acceso a más de 1 millón de hotspots en todo el mundo— o Gogo, que proporciona hotspots específicamente para aviones en vuelo, son dos de los grandes nombres en los servicios de suscripción Wi-Fi. Pague una tarifa mensual, que puede ser costosa, y sabrá que cuando encuentre sus puntos de acceso certificados, es mucho menos probable que sean administrados por los malos. (No imposible, pero bastante improbable).

Boingo tiene aplicaciones para iOS, Android, Windows y Mac para ayudarlo a encontrar hotspots compatibles e iniciar sesión; el servicio cuesta $ 14,99 al mes ($ 4,98 durante el primer mes) y puede conectar cuatro dispositivos a esos 1 millón de puntos de acceso. Un pase de un día cuesta $ 7.95.

Gogo cobra por Wi-Fi en vuelo por hora ($ 7), día ($ 19) o tiene un costo recurrente mensual de $ 49.95.

5. Utilice Hotspot 2.0

Utilice Hotspot 2.0

¿Nunca has oído hablar de 802.11u? ¿Qué tal un punto de acceso con certificación Wi-Fi? Todos son lo mismo: un método para ayudar a las personas no solo a acceder de forma segura a un punto de acceso, sino a desplazarse desde un punto de acceso compatible a otro, al estilo de una torre de telefonía móvil. Eso significa que ingresa credenciales para iniciar sesión una vez, que se reutilizan en puntos de acceso en todo el lugar, lo que lo conecta al instante y de forma segura.

Un dispositivo debe tener instalado el hardware adecuado para admitir Hotspot 2.0, pero los principales sistemas operativos como Windows 10, macOS, iOSy Android lo admiten. En Windows, vaya a Configuración> Red e Internet> Wi-Fi y mueva el interruptor debajo de Redes Hotspot 2.0 para encenderlo. En Android, búsquelo en Configuración.

Puede encontrarlo en ubicaciones con proveedores de ISP consistentes como Óptimo o Espectro, o de proveedores de hotspot pagos como Boingo. Si es una opción para ti, úsala.

6. Sea su propio hotspot

Sea su propio hotspot

En lugar de arriesgarse a que todos los miembros de un grupo usen un Wi-Fi dudoso, una persona podría designar su propio dispositivo como punto de acceso. Casi todas las computadoras portátiles y teléfonos facilitan que los demás se conviertan en su propio punto de acceso. La mejor persona para hacer esto es alguien con un plan de datos de operador con capacidad de conexión en su computadora portátil, tableta o teléfono, ya que la conexión de regreso a Internet no tiene que pasar por la red Wi-Fi pública. No será rápido, pero será más seguro.

En Windows 10, enciéndalo en Configuración> Red e Internet> Punto de acceso móvil. Elija el tipo de conexión a Internet utilizada (si hay más de una opción; esto es mejor si tiene una conexión Ethernet) y copie el nombre de la red para entregárselo a la gente (o cámbielo), así como la contraseña de red que necesitan para acceder (o cámbiela; debe tener al menos ocho caracteres).

En Mac OS, vaya a Menú Apple> Preferencias del sistema> Compartir y haga clic en el cuadro Compartir Internet. Elija un tipo de conexión para compartir, cómo planea compartirla (Wi-Fi, duh), luego haga clic en Opciones de Wi-Fi para nombrar su punto de acceso Mac y darle una contraseña.

En iOS, simplemente vaya a Configuración> Wi-Fi> Punto de acceso personal para activarlo. También puede restablecer la contraseña aquí a una que tenga un mínimo de 8 caracteres. Los usuarios de Android necesitan KitKat o más reciente; busque un botón en Configuración rápida.

7. Lleva tu Hotspot contigo

Lleva tu Hotspot contigo

El acceso público a Wi-Fi es excelente, pero puede llevar su punto de acceso con usted. Los hotspots de módem celular tienen su propia batería, usan backhaul celular para una conexión a Internet y brindan acceso a Wi-Fi a varias personas. Claro, cuesta más, pero podría valer la pena si tiene mucho que viajar por delante. Nuestra mejor elección es la unidad de Netgear para AT&T, el enrutador de punto de acceso móvil Nighthawk LTE ($ 275.67 en Amazon), pero lea sobre muchos más en nuestro resumen de los mejores puntos de acceso móvil.

8. Evite los datos personales en los puntos de acceso

Evite los datos personales en los puntos de acceso

Este es menos un consejo técnico que uno conductual: si es posible, evite realizar tareas más serias como pagar facturas, acceder a su cuenta bancaria o usar su tarjeta de crédito cuando esté conectado a una red Wi-Fi pública. ¿Y presentar sus impuestos en un hotspot? De ninguna manera. Guarde esas transacciones para cuando esté conectado de manera segura a la red de su hogar, donde es mucho menos probable que los fisgones se dirijan a ellos, ya que ya la mantiene segura, ¿verdad?

9. Evite usar sus contraseñas

Evite usar sus contraseñas

Hay muchas contraseñas para recordar, y probablemente tenga que ingresar algunas incluso cuando esté conectado a una red Wi-Fi pública. Pero si se ha visto comprometido, digamos que un pirata informático está olfateando las ondas de radio y extrayendo datos, cualquier cosa que escriba y envíe a Internet podría verse igualmente comprometida. Es por eso que debe usar un administrador de contraseñas como Keeper o Dashlane. Almacenan contraseñas para usted y las mantienen cifradas, incluso en aplicaciones móviles. Si usa contraseñas, intente asegurarse de que estén en sitios donde tiene configurada la autenticación de dos factores.

10. Utilice una VPN

Esto debería ser evidente: necesitas una red privada virtual (VPN) cuando estás en una red pública. Si bien este fue un consejo moderadamente bueno la primera vez que escribimos esta historia hace casi una década, hoy vivimos en un estado de vigilancia / piratas informáticos que rivaliza con el de Orwell. 1984—Si no tienes cuidado.

Una VPN crea un túnel privado entre su computadora portátil o teléfono inteligente y el servidor VPN en el otro extremo, encriptando su tráfico de fisgones, incluso su ISP o el operador del hotspot mismo. Para encontrar el que sea adecuado para usted, lea nuestro resumen de los mejores servicios de VPN, elija el mejor calificado, pague y colóquelo en todos sus dispositivos que usan Wi-Fi público de cualquier tipo. Estaras contento de haberlo hecho. (Para un anonimato completo, use la red Tor).

11. Desactivar compartir

Desactivar compartir

Cuando se conecta a una red con una PC, ya sea Windows o Mac, el objetivo suele ser compartir algunos servicios, como mínimo, archivos y capacidad de impresión. Si deja abierta la opción para compartir en un punto de acceso y se conecta al dispositivo equivocado, les está dando fácil acceso a los malos. Desactívalo antes de salir. En Windows 10, vaya a Configuración> Red e Internet> Wi-Fi> Cambiar opciones avanzadas de uso compartido (a la derecha) y busque Invitado o Público; haga clic en el cursor hacia abajo para abrir esa sección. Haga clic en los botones de opción junto a “Desactivar la detección de redes” para que no se vea su PC y “Desactivar el uso compartido de archivos e impresoras” para evitar compartir.

12. Utilice HTTPS y SSL

Utilice HTTPS y SSL

La mayoría de los sitios web utilizan el protocolo HTTPS para admitir SSL (Secure Sockets Layer) para que su conexión a ellos sea más segura y evitar que Google los manipule. Por lo general, puede saber si el sitio en el que se encuentra utiliza HTTPS incluso si no puede verlo en la URL (esa sería la primera parte, como se ve en “https://www.pcmag.com”). Por ejemplo, un icono de candado y la palabra “Seguro” aparecen al principio de la barra de direcciones en el navegador Chrome en el escritorio (el candado aparece en la mayoría de los navegadores de teléfonos inteligentes). La Electronic Frontier Foundation Extensión HTTPS Everywhere para Chrome, Firefox u Opera forzará cada conexión del sitio que realice a la opción segura, si está disponible.

13. Mantenga su sistema operativo y aplicaciones actualizados

Mantenga su sistema operativo y aplicaciones actualizados

Las actualizaciones del sistema operativo (SO) son un mal molesto pero necesario. No se deje llevar por una falsa sensación de seguridad por ser usuario de Mac o iPhone. Las actualizaciones del sistema operativo son un asunto serio; a menudo solucionan graves problemas de seguridad. Una vez que una actualización está disponible, todos en el mundo conocen los agujeros en la iteración anterior; si no lo ha parcheado, su dispositivo se convierte en una fruta madura lista para ser arrancada por un pirata informático oportunista.

Tampoco olvide sus aplicaciones móviles. Las actualizaciones de aplicaciones también solucionan graves problemas de seguridad. Especialmente las aplicaciones del navegador, pero cualquier cosa que esté en línea podría ser vulnerable. En iOS, vaya a Configuración> iTunes y App Store> Actualizaciones y actívelo para que las aplicaciones se actualicen solas. En los dispositivos Android, puede hacer lo mismo con Google Play> Configuración> Aplicaciones de actualización automática y elegir si desea que las actualizaciones automáticas se realicen en cualquier red o solo cuando esté conectado a Wi-Fi.

14. Tal vez use ese firewall

Quizás use ese cortafuegos

Puede confiar en el firewall de su enrutador en casa, pero debe estar emparejado con el firewall de software en su PC de escritorio. Windows 10 tiene uno integrado en Panel de control> Sistema y seguridad> Firewall de Windows Defender.

Si bien una VPN es suficiente para la mayoría de los problemas que enfrentaría, asegúrese de que el firewall de Windows también esté funcionando en su computadora portátil. Haga clic en “Activar o desactivar Firewall de Windows” para bloquear todas las conexiones entrantes, por ejemplo. (No elimina todo el tráfico; por ejemplo, obtiene las páginas web que solicita. Solo bloquea el tráfico entrante no petición.)

Si desea un control más granular en un firewall, obtenga un producto de firewall independiente como Cortafuegos ZoneAlarm—Tiene versiones gratuitas y para suscriptores. Puede agregar esa capa adicional de protección contra piratas informáticos y programas defectuosos, pero verifica con una base de datos de la lista blanca de usos permitidos para reducir las molestas ventanas emergentes que eran un problema con los viejos firewalls. Para obtener más información, lea ¿Necesita un firewall?

Similar Posts

Leave a Reply

Your email address will not be published. Required fields are marked *