Cómo conectarnos de manera segura a una red WiFi pública

Description

trabajo
MarÍa Jesús Navarro Gutiérrez
Mind Map by MarÍa Jesús Navarro Gutiérrez, updated more than 1 year ago
MarÍa Jesús Navarro Gutiérrez
Created by MarÍa Jesús Navarro Gutiérrez about 7 years ago
21
0

Resource summary

Cómo conectarnos de manera segura a una red WiFi pública
  1. Hoteles, chiringuitos, aeropuertos… En vacaciones también pasamos todo el día conectados a Internet. WhatsApp se ha convertido en una herramienta de comunicación personal irremplazable. Queremos consultar Facebook, subir fotografías a Instagram, tuitear algo que hemos visto, y contestar mensajes de correo de la oficina desde cualquier lugar; y podemos hacerlo Es muy común ir a la busca y captura de redes WiFi públicas que no estén protegidas por contraseña y nos permitan conectarnos a Internet de forma cómoda y barata.
    1. ¿PODRÍA HABER ALGUIEN CONECTADO A LA MISMA RED ESPIANDO LAS COMUNICACIONES?
      1. Sí, cualquiera que esté conectado puede capturar el tráfico que sale de nuestro dispositivo, y para ello hay aplicaciones gratuitas sencillas de utilizar.
      2. ¿QUIERE ESTO DECIR QUE ALGUIEN PODRÍA CAPTURAR MI USUARIO Y CONTRASEÑA DE FACEBOOK?
        1. No. Afortunadamente, Facebook, y la gran mayoría de redes sociales, servicios de correo electrónico, tiendas online, etc.
        2. ¿QUÉ SUCEDE CON EL RESTO DE PÁGINAS WEB? ¿PUEDEN VER QUÉ ESTOY VISITANDO, O ES POSIBLE ACCEDER A LA INFORMACIÓN QUE RELLENO EN UNA PÁGINA WEB NO SEGURA?
          1. Sí. Pero tiene que ser segura realmente. La captura del tráfico de red es uno de los ataques que se pueden llevar a cabo, pero no el único. Si el punto de acceso ha sido puesto allí por alguna persona malintencionada puede, por ejemplo, cambiar la configuración del router WiFi, de tal forma que te lleve a la página que quiera
          2. ¿PERO ESTO SE PUEDE EVITAR SI SÉ QUE EL PUNTO DE ACCESO WIFI ES DE ORIGEN CONFIABLE, COMO UN COMERCIO?
            1. No. Aunque evidentemente es más seguro, nadie puede garantizar que el router no haya sido comprometido, y cambiada,
            2. ESTO ES UN CAOS, ¿HAY ALGUNA MANERA DE PROTEGERSE ANTE ESTE TIPO DE ATAQUES?
              1. Sí. Un buen método es utilizar un servicio de VPN (Virtual Private Network), que hace que todo el tráfico que salga de nuestro dispositivo esté cifrado
              2. ¿Y QUÉ PASA CON LAS REDES WIFI PROTEGIDAS CON CONTRASEÑA? ¿EL RIESGO ES EL MISMO?
                1. Esto simplemente va a garantizar que en principio sólo van a estar conectados al mismo punto de acceso WiFi aquellos que conozcan la contraseña, ni más ni menos.
                2. ¿TODO ESTO APLICA A TODO TIPO DE DISPOSITIVOS, O SÓLO A ORDENADORES?
                  1. A todos: ordenadores, tablets, móviles o cualquier otro dispositivo que se conecte a la red.
                  2. ¿Y QUÉ PASA ENTONCES CON WHATSAPP? ¿ES POSIBLE QUE SE VEAN MIS CONVERSACIONES O LAS FOTOS Y VÍDEOS QUE ENVÍO?
                    1. No. Afortunadamente ahora esa información va cifrada. Antiguamente no era así, y, de hecho, se llegó a desarrollar una aplicación que permitía ver los chats si estabas conectado a la misma red.
                  Show full summary Hide full summary

                  Similar

                  5 Maneras de Usar las Redes Sociales en el Aula
                  Diego Santos
                  Bases teóricas de la educación en ambientes virtuales
                  Gennecheverria
                  ESTÁNDARES DE LOS RECURSOS EDUCATIVOS DIGITALES
                  Juliana Martinez
                  CONCLUSIÓN SOBRE EL USO DE LAS TICS
                  jarroyoga
                  Teorías del Aprendizaje y su relación con las Tecnologías Informáticas
                  Linette Gómez Sánchez
                  Motivación en gamificación
                  Águeda Santana Pérez
                  SISTEMA OPERATIVO
                  Adrià CC
                  Los mejores programas gratis para recuperar fotos y archivos borrados
                  MarÍa Jesús Navarro Gutiérrez
                  Los 5 tipos de comercio electrónico
                  MarÍa Jesús Navarro Gutiérrez