Logo Computerhoy.com

Consejos cuando vayas a utilizar una red WiFi pública

Los nuevos ordenadores HP Serie Z cambian para adaptarse al teletrabajo y la nueva normalidad
Cerrar siempre sesión en todas las aplicaciones, usar una VPN o no realizar operaciones de comercio electrónico son algunas de las claves que debes aplicar cuando te conectes a una red WiFi pública.

En otras ocasiones hemos subrayado los peligros que entraña conectarse a las redes WiFi públicas, de las que una cuarta parte pone en riesgo nuestros datos, algo que se agrava durante las vacaciones. Las redes que no cuentan con contraseña te hacen todavía más vulnerable ya que tus claves no están cifradas y los hackers pueden robarlas con más facilidad.

Entre los múltiples peligros de conectarte a una red WiFi de carácter público se encuentran el robo de credenciales y datos personales como contraseñas, información financiera o fotografías o vídeos de carácter privado. Los cibercriminales usan métodos variados como la técnica de los gemelos malignos, el ciberataque Man-in-the-Middle o ciberespionaje.

La siguiente infografía elaborada por los expertos de VPN Geeks refleja once acciones importantes que los usuarios deben realizar a la hora de emplear este tipo de redes WiFi para no caer en problemas de ciberseguridad.

Puedes emplear una VPN -que se sirve de un protocolo de túnel- para salvaguardar tu privacidad y permanecer en el anonimato durante tu conexión, solamente conectarte a páginas web cuya URL esté marcada con cifrado HTTPS en lugar de las direcciones HTTP faltas de protección, no guardar la red en tu móvil ni emplear tu tarjeta de crédito o tus aplicaciones de banca online por Internet.

Tampoco olvides usar la autenticación de dos factores al iniciar sesión en sitios sensibles, desactivar la función de conectividad automática, supervisar el Bluetooth en lugares públicos o valerte de un gestor de contraseñas. Cierra sesión siempre en todas las plataformas que entres y no ignores las actualizaciones de software de tu dispositivo inteligente.

Este artículo fue publicado en TICbeat por Andrea Núñez-Torrón Stock.

Descubre más sobre , autor/a de este artículo.

Conoce cómo trabajamos en Computerhoy.