El Wi-Fi gratuito está disponible en centros comerciales, aeropuertos, restaurantes, cafeterías, bibliotecas, transporte público, habitaciones de hotel… lo que sea. Estas redes son utilizadas por millones de personas a diario. Según una encuesta reciente de ITRC, tres de cada cuatro encuestados afirmaron que utilizan la Wi-Fi pública gratuita.

Sin embargo, lo que la mayoría de la gente no sabe es que el Wifi Madrid público gratuito no es seguro. Aunque se requiera una contraseña para iniciar sesión, eso no significa necesariamente que tus actividades en línea sean seguras. Puede que te guste el Wi-Fi público, pero también a los hackers. Por eso, si utilizas una red Wi-Fi pública sin la protección adecuada, estás arriesgando tu identidad y tu dinero en línea.

Hay dos tipos principales de ataques a través de los cuales los cibercriminales pueden utilizar el Wi-Fi público compartido para acceder a su información personal y robar su identidad.

1. Hackers en la misma red

El objetivo final de un hacker es conectarse a una red en la que ya hay varios usuarios conectados, lo que convierte a las redes Wi-Fi públicas en excelentes objetivos. Una vez que consiga entrar en dicha red, podrá desplegar sus tácticas para hacerse con el control de todos los datos y comunicaciones que se produzcan en esta red.

Una de las técnicas más comunes que utilizan los hackers para interceptar los datos de las personas que se encuentran en la misma red se conoce como Man in the middle (MITM). En este caso, los ciberdelincuentes interceptan las comunicaciones entre los clientes (o usuarios de la Wi-Fi pública) y el router de la Wi-Fi pública. Así, pueden capturar y ver todos los datos entrantes y salientes.

Otro riesgo de estar en la misma red que el hacker es la posibilidad de compartir archivos. Si tiene activado el intercambio de archivos mientras está en la red, el hacker puede enviarle archivos infectados con malware.

2. Hackers que crean un falso punto de acceso Wi-Fi

Esta es otra técnica para engañar a los usuarios desprevenidos para que se unan a una red falsa creada por el hacker. Con esto, pueden obtener acceso a su información personal de sus cuentas sociales y credenciales financieras, y otra información sensible que puede ser crucial para su bienestar. También pueden tener acceso a tus archivos, si la opción de compartir archivos está activada en tu sistema.

Otra táctica es que, una vez que te conectas a la red falsa, los hackers pueden introducir malware en tu dispositivo enviando falsos avisos de una actualización del sistema. En lugar de actualizar, instalan un malware que puede difundir tu información sensible en tiempo real, incluyendo los documentos de tu sistema, fotos, registros de comunicación, etc.

3. Verifique la red; configure y desactive el uso compartido

Recuerda que los piratas informáticos son muy astutos, así que es mejor navegar y jugar con inteligencia. Lee el nombre de la red con mucho cuidado y pregunta a un empleado del negocio si el enlace es legítimo. También puedes preguntar la dirección IP que ofrece. Como ya hemos dicho, los hackers suelen crear redes falsas, así que verifica el nombre para evitar ser víctima.

Otra cosa importante a tener en cuenta, cuando se conecta a la Internet pública, ¿realmente necesita tener activadas las preferencias de compartición? Obviamente, no. Así que justo después de verificar la red, desactiva la opción de compartir archivos. El uso compartido de archivos suele ser bastante fácil de desactivar desde las preferencias del sistema o el panel de control, dependiendo de tu sistema operativo.

4. Utiliza una VPN

Una VPN (Red Privada Virtual) es la opción más segura para navegar en redes públicas. Es una de las herramientas más útiles para ayudar a las personas a mantener su información segura cuando se conectan a redes públicas.

Las VPN cifran el tráfico de datos y actúan como un túnel protegido entre el cliente (navegador) y el servidor. Todos los datos que pasen por el túnel no serán visibles para los hackers y no podrán acceder a tu información ni a las actividades que realices en línea.