CÓMO CONECTARNOS DE MANERA SEGURA A UNA RED WIFI PÚBLICA

Description

CÓMO CONECTARNOS DE MANERA SEGURA A UNA RED WIFI PÚBLICA
Naiara Martin
Mind Map by Naiara Martin, updated more than 1 year ago
Naiara Martin
Created by Naiara Martin about 7 years ago
24
0

Resource summary

CÓMO CONECTARNOS DE MANERA SEGURA A UNA RED WIFI PÚBLICA
  1. ¿PODRÍA HABER ALGUIEN CONECTADO A LA MISMA RED ESPIANDO LAS COMUNICACIONES?
    1. Sí, cualquiera que esté conectado puede capturar el tráfico que sale de nuestro dispositivo, y para ello hay aplicaciones gratuitas sencillas de utilizar.
    2. ¿QUIERE ESTO DECIR QUE ALGUIEN PODRÍA CAPTURAR MI USUARIO Y CONTRASEÑA DE FACEBOOK?
      1. No. Afortunadamente, Facebook, y la gran mayoría de redes sociales, servicios de correo electrónico, tiendas online, etc. cuentan con páginas seguras.
      2. ¿QUÉ SUCEDE CON EL RESTO DE PÁGINAS WEB? ¿PUEDEN VER QUÉ ESTOY VISITANDO, O ES POSIBLE ACCEDER A LA INFORMACIÓN QUE RELLENO EN UNA PÁGINA WEB NO SEGURA?
        1. Sí. De forma muy sencilla es posible capturar esta información, y cualquiera podría ver a qué páginas te estás conectando, o qué escribes en un foro o cualquier otro tipo de página no segura.
        2. ENTONCES SIEMPRE QUE LA PÁGINA WEB SEA SEGURA, PUEDO ESTAR TRANQUILO, ¿VERDAD?
          1. Sí. Pero tiene que ser segura realmente. La captura del tráfico de red es uno de los ataques que se pueden llevar a cabo, pero no el único.
            1. Podemos escribir en el navegador www.facebook.com y que la página que nos muestre no sea realmente la de Facebook sino una copia, de modo que cuando escribamos nuestro usuario y contraseña se lo estemos dando directamente al ciberdelincuente.
          2. ¿PERO ESTO SE PUEDE EVITAR SI SÉ QUE EL PUNTO DE ACCESO WIFI ES DE ORIGEN CONFIABLE, COMO UN COMERCIO?
            1. No. Aunque evidentemente es más seguro, nadie puede garantizar que el router no haya sido comprometido, y cambiada, por ejemplo, la configuración de los DNS, lo que facilita un ataque como el descrito anteriormente en el que somos llevados a una página falsa.
            2. ESTO ES UN CAOS, ¿HAY ALGUNA MANERA DE PROTEGERSE ANTE ESTE TIPO DE ATAQUES?
              1. Sí. Un buen método es utilizar un servicio de VPN (Virtual Private Network), que hace que todo el tráfico que salga de nuestro dispositivo esté cifrado. Da igual que la página sea segura o no, todo estará cifrado.
              2. ¿Y QUÉ PASA CON LAS REDES WIFI PROTEGIDAS CON CONTRASEÑA? ¿EL RIESGO ES EL MISMO?
                1. Esto simplemente va a garantizar que en principio sólo van a estar conectados al mismo punto de acceso WiFi aquellos que conozcan la contraseña, ni más ni menos.
                2. ¿TODO ESTO APLICA A TODO TIPO DE DISPOSITIVOS, O SÓLO A ORDENADORES?
                  1. A todos: ordenadores, tablets, móviles o cualquier otro dispositivo que se conecte a la red.
                  2. ¿Y QUÉ PASA ENTONCES CON WHATSAPP? ¿ES POSIBLE QUE SE VEAN MIS CONVERSACIONES O LAS FOTOS Y VÍDEOS QUE ENVÍO?
                    1. No. Afortunadamente ahora esa información va cifrada. Antiguamente no era así, y, de hecho, se llegó a desarrollar una aplicación que permitía ver los chats si estabas conectado a la misma red.
                    Show full summary Hide full summary

                    Similar

                    FUNDAMENTOS DE REDES DE COMPUTADORAS
                    anhita
                    Test: "La computadora y sus partes"
                    Dayana Quiros R
                    Abreviaciones comunes en programación web
                    Diego Santos
                    UD3. Sistemas operativos
                    José Ignacio Carrera
                    Seguridad en la red
                    Diego Santos
                    Excel Básico-Intermedio
                    Diego Santos
                    Evolución de la Informática
                    Diego Santos
                    5 Maneras de Usar las Redes Sociales en el Aula
                    Diego Santos
                    Introducción a la Ingeniería de Software
                    David Pacheco Ji
                    Conceptos básicos de redes
                    ARISAI DARIO BARRAGAN LOPEZ
                    La ingenieria de requerimientos
                    Sergio Abdiel He