Evaluamos a los proveedores a través de pruebas e investigaciones rigurosas, pero también tenemos en cuenta tus comentarios y nuestra comisión de afiliados con los proveedores. Algunos proveedores forman parte de nuestra empresa matriz.
Saber más
vpnMentor se fundó en 2014 para analizar servicios VPN y publicar artículos relacionados con la privacidad. Actualmente, nuestro equipo de cientos de investigadores, escritores y editores de ciberseguridad sigue ayudando a los lectores a luchar por su libertad en Internet en colaboración con Kape Technologies PLC, que también es propietaria de los siguientes productos: ExpressVPN, CyberGhost, ZenMate, Private Internet Access e Intego, que pueden ser objeto de análisis en esta web. Los análisis publicados en vpnMentor se consideran exactos en la fecha de cada artículo, y están redactados de acuerdo con nuestras estrictas normas de análisis, que dan prioridad a una evaluación profesional y honesta del evaluador, teniendo en cuenta las capacidades y cualidades técnicas del producto y su valor comercial para los usuarios. Las clasificaciones y análisis que publicamos también pueden tener en cuenta la propiedad común mencionada anteriormente, así como las comisiones de afiliación que obtenemos por las compras a través de enlaces en nuestras web. No analizamos todos los proveedores de servicios VPN y se considera que la información es exacta en la fecha de cada artículo.
Declaración sobre publicidad

vpnMentor se fundó en 2014 para analizar servicios VPN y publicar artículos relacionados con la privacidad. Actualmente, nuestro equipo de cientos de investigadores, escritores y editores de ciberseguridad sigue ayudando a los lectores a luchar por su libertad en Internet en colaboración con Kape Technologies PLC, que también es propietaria de los siguientes productos: ExpressVPN, CyberGhost, ZenMate, Private Internet Access e Intego, que pueden ser objeto de análisis en esta web. Los análisis publicados en vpnMentor se consideran exactos en la fecha de cada artículo, y están redactados de acuerdo con nuestras estrictas normas de análisis, que dan prioridad a una evaluación profesional y honesta del evaluador, teniendo en cuenta las capacidades y cualidades técnicas del producto y su valor comercial para los usuarios. Las clasificaciones y análisis que publicamos también pueden tener en cuenta la propiedad común mencionada anteriormente, así como las comisiones de afiliación que obtenemos por las compras a través de enlaces en nuestras web. No analizamos todos los proveedores de servicios VPN y se considera que la información es exacta en la fecha de cada artículo.

La verdadera razón por la que NO DEBES USAR WiFi pública

Hilah Mazyar Gestora de contenido y redactor técnico.

Wifi pública, una manera conveniente y sencilla de navegar desde la red de otra persona. Escasas en el pasado, hoy en día hay WiFi pública en casi cualquier lugar: cafeterías, aeropuertos, hoteles, colegios, y hasta en las calles. Nadie puede negar lo cómodo que es, pero... ¿deberías usarla?

La Wifi pública, también conocida como hotspot o punto de conexión público, es una ubicación física donde puedes obtener acceso a Internet usando tecnología WiFi vía una red de área local inalámbrica (WLAN), mediante un rúter conectado a un ISP (proveedor de servicios de internet). Aunque a cualquier persona que no quiera gastar sus datos móviles esto le parece algo genial, una WiFi pública es la manera más fácil para que otros puedan ver tu información e interceptar tus datos. Cuando te conectas a una red WiFi envías tu información personal a través de páginas web o apps para móviles, y para los hackers es muy sencillo interceptar tu información (es tan fácil que hasta un niño de siete años puede hacerlo).

Para mostrarte por qué necesitas dejar de usar las redes Wifi públicas, tenemos una lista de 10 maneras de las que pueden hackearte fácilmente cuando usas una red Wifi.

  1. Redes/webs sin cifrar

El cifrado es la clave para mantener tu información personal segura en Internet. Básicamente consiste en codificar la información que envías a través de Internet, convirtiéndola en un código a fin de evitar que terceros puedan acceder a ella. Una página web cifrada protege la información que envías hacia y desde esa página web solamente. Una red inalámbrica segura cifra toda la información que envías, utilizando esa misma red. Enviar tu información a sitios que no están completamente cifrados y utilizar apps para móviles que requieren información personal o financiera constituye un gran riesgo que no te interesa correr. Si utilizas una red no segura para iniciar sesión en una web sin cifrar, otros usuarios que usen dicha red pueden ver lo mismo que tú.

La mayoría de las zonas Wifi no cifran la información que envías a través de internet y, por lo tanto, no son seguras. De hecho, si una red no requiere una contraseña WPA o WPA2, lo más probable es que no sea segura. Este será el caso de la mayoría de puntos de conexión públicos.

  1. Mala configuración WiFi

Debido a todos los avances en informática y a los cada vez más eficientes métodos de hacking, los errores simples de los usuarios son una de las amenazas más comunes en las redes Wifi públicas. No hay manera de asegurarse de que los propietarios de los negocios o empleados que configuraron la red han tomado todas las medidas necesarias para garantizar la protección de datos. No es raro que los empleados simplemente dejen el nombre de usuario y la contraseña por defecto que trae el rúter Wifi, haciendo que el acceso a la red sea ridículamente fácil.

  1. Ataques MitM

Una de las amenazas más comunes en las redes públicas se llama un ataque Man in the Middle o MITM (“persona en medio”). Básicamente, un Ataque MitM es una especie de espionaje. Cuando un ordenador o un teléfono se conecta a Internet, los datos se envían desde ese dispositivo a un servicio o página web. Es entonces cuando varias vulnerabilidades pueden permitir que un tercero se sitúe en medio de estas transmisiones y las vea todas. Hoy en día, con nuevas herramientas de hacking disponibles en Internet gratuitamente, piratear redes públicas es sencillo incluso para usuarios con escasos conocimientos técnicos. De hecho, llevar a cabo un Ataque MitM en una red Wifi pública es tan fácil que, sólo para recalcarlo, HMA realizó un experimento en el cual una niña de 7 años fue capaz de piratear una red pública, solamente utilizando su portátil y algunos tutoriales de google. Todo el proceso le llevó a la niña menos de 11 minutos, tras los cuales fue capaz de robar información de otros ordenadores conectados a la misma red wifi.

  1. El Malware

Gracias a grietas en la seguridad y a las debilidades encontradas en sistemas operativos y programas, los atacantes pueden introducir malware en tu ordenador sin que lo sepas. Explotar estas vulnerabilidades es bastante fácil: se escribe un código dirigido a una vulnerabilidad específica y luego se inyecta el malware en tu dispositivo. Si nunca has sufrido un ataque de malware, digamos simplemente que no te interesa arriesgarte a vivir la experiencia.

Esa Wifi pública de la cafetería que frecuentas podría ser peligrosa.
  1. Fisgoneo y husmeo

Se trata de exactamente lo que suena. Utilizando kits de software especiales y dispositivos que se pueden comprar en Internet, los delincuentes informáticos pueden espiar las señales WiFi. Esta técnica permite a los atacantes acceder a todo lo que hacemos en línea - toda las páginas web que has visitado y toda la información introducida en ellas, tus credenciales de inicio de sesión de cualquier cuenta online, etc., lo que les permite utilizar tu identidad virtual como les plazca. Piensa en las veces que inicias sesión en la web de tu banco: el hacker puede ver tu nombre de usuario, contraseña y toda la información de tu cuenta bancaria, la cual puede utilizar después para entrar él mismo y robarte tu dinero.

  1. Puntos de acceso fraudulentos

Los puntos de acceso fraudulentos engañan a las víctimas que se conectan a lo que parece ser una red legítima con un nombre aparentemente fiable, como podría ser el nombre de un negocio o del hotel en el que te estás alojando. Ya que cualquiera puede configurar una red y ponerle el nombre que quiera, puede que busques y encuentres una red Wifi llamada «Café Ignacio», mientras que la red oficial y legítima se llama «Cafetería Ignacio». Nunca notarás la diferencia y puedes caer de cabeza en la trampa de un hacker. Y... ¡voilá! Te acabas de conectar a un punto de acceso fraudulento configurado por delincuentes informáticos que estarán viendo todo lo que hagas.

  1. Packet analyzers (analizadores de paquetes)

Los analizadores de paquetes, también conocidos como packet sniffers, son programas de ordenador relativamente pequeños que pueden monitorizar el tráfico de una red. Pueden incluso interceptar algunos paquetes de datos y proporcionar información sobre el contenido encontrados en ellos. En el mejor de los casos, estos programas pueden ser utilizados de manera inofensiva simplemente para la recopilación de datos sobre el tráfico; en el peor de los casos, en cambio, también pueden ser otro agujero a través del cual los hackers pueden entrar y ver tu información.

  1. Evil twins o gemelos malvados

Un evil twin es muy parecido a un punto de acceso fraudulento o malicioso, solo que a camuflan su verdadero propósito de forma mucho más eficaz. Los evil twins se crean para aparentar ser y funcionar como un punto de acceso legítimo. Los hackers pueden clonar un punto de acceso que conoces y del que te fías y crear uno idéntico. Una vez te has conectado a través de este ‘gemelo’, éste procederá a enviar tu información al hacker. Las redes WiFi públicas son especialmente vulnerables a este tipo de ataques.

  1. Ad hocs

Los Ad hocs son redes P2P que conectan dos ordenadores directamente, y suelen usar los mismos canales que las conexiones inalámbricas. Cuando utilizas una red WiFi pública, tu equipo seguramente esté configurado para buscar nuevas redes. De esta forma, los hackers pueden conectarse directamente a tu ordenador o teléfono si están dentro del rango, ya que los canales están abiertos a conexiones nuevas. Basta con que un extremo de la red WiFi permita conexiones ad hoc para que los hackers tengan acceso a toda la red.

  1. Gusanos

Un gusano es muy parecido a los virus informáticos tradicionales, pero difiere en un aspecto clave: los virus de ordenador necesitan un programa al cual anclarse para funcionar, mientras que los gusanos pueden propagarse por sí mismos. Cuando se está conectado a una red WiFi pública sin la configuración de seguridad adecuada, un gusano puede introducirse en tu ordenador desde otro dispositivo conectado a la misma red que estás utilizando, lo que causa un grave lío en tu dispositivo.

Sin un buen VPN para proteger nuestra información al conectarnos, todos somos presa fácil y es cuestión de tiempo que alguien se aproveche de nosotros.

Calificación
Proveedor
Nuestra puntuación
Descuento
Visitar web
1
medal
9.9 /10
9.9 Nuestra puntuación
Ahorro del 49%!
2
9.2 /10
9.2 Nuestra puntuación
Ahorro del 78%!
3
9.7 /10
9.7 Nuestra puntuación
Ahorro del 84%!

Por lo tanto, la próxima vez que estés sentado en el vestíbulo de un hotel y te apetezca algo tan inocente como jugar a un juego online con tus amigos de tu ciudad, no lo hagas. O bien, si quieres hacerlo, hazte un favor e instala un buen VPN antes de hacerlo.

¡Alerta de privacidad!

¡Estás quedando expuesto ante las webs que visitas!

Tu dirección IP:

Tu ubicación:

Tu proveedor de Internet:

La información de arriba puede utilizarse para rastrearte, enviarte publicidad y monitorizar lo que haces en Internet.

Las VPNs pueden ayudarte a ocultar esta información a las webs que visitas y estar protegido en todo momento. Yo te recomiendo ExpressVPN — la VPN nº 1 de 350+ proveedores que hemos probado. Tiene un cifrado de nivel militar y funcionalidades de privacidad que garantizarán tu seguridad — y actualmente ofrece 49% de descuento.

Visita ExpressVPN

Evaluamos a los proveedores a través de pruebas e investigaciones rigurosas, pero también tenemos en cuenta tus comentarios y nuestra comisión de afiliados con los proveedores. Algunos proveedores forman parte de nuestra empresa matriz.
Saber más
vpnMentor se fundó en 2014 para analizar servicios VPN y publicar artículos relacionados con la privacidad. Actualmente, nuestro equipo de cientos de investigadores, escritores y editores de ciberseguridad sigue ayudando a los lectores a luchar por su libertad en Internet en colaboración con Kape Technologies PLC, que también es propietaria de los siguientes productos: ExpressVPN, CyberGhost, ZenMate, Private Internet Access e Intego, que pueden ser objeto de análisis en esta web. Los análisis publicados en vpnMentor se consideran exactos en la fecha de cada artículo, y están redactados de acuerdo con nuestras estrictas normas de análisis, que dan prioridad a una evaluación profesional y honesta del evaluador, teniendo en cuenta las capacidades y cualidades técnicas del producto y su valor comercial para los usuarios. Las clasificaciones y análisis que publicamos también pueden tener en cuenta la propiedad común mencionada anteriormente, así como las comisiones de afiliación que obtenemos por las compras a través de enlaces en nuestras web. No analizamos todos los proveedores de servicios VPN y se considera que la información es exacta en la fecha de cada artículo.

Acerca del Autor

Hilah Mazyar lleva escribiendo desde que tiene memoria. Ha sido redactora de contenido durante años para empresas start-ups, instituciones financieras, corporaciones empresariales y proyectos técnicos. Hilah se unió al personal de vpnMentor como gestora de contenido y es una defensora de la neutralidad de Internet.

¿Te ha gustado este artículo? ¡Puntúalo!
No me ha gustado nada No me gusta Ha estado bien ¡Muy bueno! ¡Me ha encantado!
de 10: votado por usuarios
Gracias por tu opinión.

Te agradecemos que dejes un comentario sobre cómo mejorar este artículo. Tu opinión es importante.

Dejar un comentario

Lo sentimos, no se permiten los enlaces en este campo.

El nombre debe contener 3 letras como mínimo.

El contenido del campo no debe ser superior a 80 letras.

Lo sentimos, no se permiten los enlaces en este campo.

Escribe una dirección de correo electrónico válida.

Gracias por dejar un comentario, %%name%%.

Revisamos todos los comentarios en un plazo de 48 horas para garantizar que sean reales y respetuosos. Mientras tanto, puedes compartir este artículo con otras personas.