En Segurilatam ya hemos explicado que conectarse a una red wifi abierta es peligroso. Este tipo de acceso a Internet entraña una serie de riesgos. Entre ellos, el robo de información transmitida, el robo de los datos almacenados en los dispositivos, la infección de los equipos y las interferencias en las comunicaciones.
Sin duda, una red wifi abierta permite conectarse a la Red en sitios como hoteles, restaurantes, terminales de transporte o centros comerciales. Pero mientras permanecemos en ellos y hacemos uso de su red wifi, un ciberdelincuente puede acceder a nuestro dispositivo en unos pocos minutos.
Red wifi abierta: ¿cómo utilizarla con seguridad?
Si no es estrictamente necesario, los expertos en ciberseguridad desaconsejan conectarse a una red wifi abierta. Y en caso de hacerlo, la Oficina de Seguridad del Internauta (OSI) recomienda poner en práctica los siguientes consejos:
- No utilizar redes wifi que no nos soliciten una clave. O en su caso, asociar una dirección de correo electrónico o un número de celular.
- No acceder a redes wifi con seguridad WEP. Mejor a las que tengan un sistema de protección WPA o WPA2.
- Antes de hacer uso de la red wifi abierta, leer los textos legales sobre su uso y la política de privacidad.
- Tener instalado un cortafuegos y un antivirus en los dispositivos que se vayan a conectar a la red wifi.
- De igual manera, los equipos deben tener actualizado su software.
- Deshabilitar las sincronizaciones de los dispositivos (agenda, calendario, descarga de correo electrónico, etc.).
- Acceder solamente a páginas web que sean seguras.
- No iniciar sesión con usuario y contraseña en ningún servicio de Internet.
- No realizar operaciones bancarias, compras en línea o cualquier otra acción que implique el intercambio de datos privados.
- Finalmente, es fundamental eliminar los datos de la red memorizados en los equipos.
Y no menos relevante, en los lugares públicos hay que prevenir el shoulder surfing. Nos referimos a una técnica que permite a los ciberdelincuentes obtener información de los dispositivos de sus víctimas mirando por encima del hombro. Con este modus operandi, obtienen credenciales, contactos, códigos de desbloqueo o datos bancarios.
Archivado en: