Consejos HC

Compartir WiFi: una práctica solidaria… que también tiene sus riesgos

¿Alguna vez has pedido a alguien que te "preste datos" porque te habías quedado sin Internet? Es una práctica habitual, pero hay que tomar ciertas precauciones para que ese acto de generosidad no acabe en crackeo.

Imagen de un smartphone tratando de localizar Wifi en el interior de un bar
Foto: Piqsels.

“Oye, ¿me das WiFi?”.

Quedarnos sin Internet es una de las peores situaciones que se pueden dar en un mundo tan hiperconectado como el nuestro. Para solucionar esa situación, se ha vuelto habitual compartir WiFi.

Ya sea a través del router de nuestra casa o compartiendo los datos de la tarifa de un smartphone, los usuarios podemos dar esa señal invisible pero necesaria que da acceso a todo el mundo digital. Incluso algunos vehículos permiten compartir WiFi, ya sea con una red propia que generan a través de una tarjeta SIM o repitiendo la señal de un smartphone.

Pero hay que tener cuidado con esta práctica, porque también tiene sus riesgos. Compartiendo WiFi podríamos poner en peligro nuestros datos personales o infectarnos por un virus.

¿A qué nos arriesgamos compartiendo WiFi?

La Oficina de Seguridad del Internauta -OSI-, ha enumerado cuáles son los principales riesgos de ciberseguridad a los que nos exponemos compartiendo WiFi:

  • Robo de la información transmitida. Una conexión abierta permite que terceros puedan monitorizar nuestra actividad online y hacerse con toda la información que intercambiamos a través de Internet. Por ejemplo, cuando hablamos con nuestros amigos a través de mensajería, mandamos información de nuestro trabajo o realizamos una compra online. Sin olvidarnos de las credenciales de acceso a los servicios como el correo electrónico, redes sociales, o cuentas bancarias. Estos paquetes de datos pueden ser interceptados por los ciberdelincuentes mediante herramientas conocidas como sniffers.
  • Robo de la información almacenada. Como se rebajan lsa medidas de seguridad, será sencillo para los ciberdelincuentes entrar en nuestros dispositivos. Una vez dentro, podrán hacerse con archivos, imágenes o vídeos que tengamos almacenados en nuestros dispositivos. Y si tenemos un dispositivo IoT mal securizado, podrían acceder a ellos, a la información que contienen o incluso tomar su control.
  • Infección por malware. Los ciberdelincuentes se aprovechan de esas redes que abrimos para compartir WiFi para propagar malware e infectar cualquier dispositivo que se conecte a ellas.
  • Uso ilegal de nuestra red. Los crackers podrían utilizarla para cometer delitos… en nuestro nombre.

Soy el anfitrión, ¿cómo comparto de forma más segura?

Como la solución a los problemas de ciberseguridad no puede ser huir de la tecnología, OSI ofrece unas claves que harán más difícil que un ciberdelincuente pueda aprovecharse de nuestra buena fe al compartir WiFi:

  • Proteger la red con una buena contraseña. Antes de empezar a compartir nuestra conexión a Internet, antes deberemos blindar nuestra red con una contraseña robusta, tanto para la red WiFi como para conectarnos al router. En este artículo te dábamos algunas pautas para tener una clave fuerte.
  • Crear una red de invitados. Aunque no todos los routers permiten hacerlo, si el nuestro cuenta con ella, no hay que dudar en usarla. Permite compartir la señal mediante una red distinta a la que utilizamos nosotros. ¿Cómo puedes crear una red para invitados?:
    1. Acceder a los ajustes de nuestro router y a nuestra dirección IP desde un navegador -suele ser 192.168.1.1-. Si se desconoce esta información, siempre podremos consultarla con nuestro proveedor de Internet. 
    2. Una vez dentro, deberemos ir a la configuración de red inalámbrica y buscar Red para invitado. Sus pasos a seguir para crearla pueden cambiar según el modelo de router.
    3. Elegir un nombre y una contraseña segura para nuestra red de invitados, así como el método de autenticación -WPA2- y una red accesible para todos por ejemplo, de 2,4 GHz-. Y así ya tendríamos lista nuestra red para invitados lista. Por último, es importante apagarla cuando las personas conectadas a ella terminen de utilizarla… y que cambies la contraseña cada vez que la uses..
  • Limitar el número de conexiones. Los router tiene un límite de direcciones IP que pueden manejar al mismo tiempo. Aunque esa cifra suele ser muy alta la velocidad de Internet puede bajar si conectamos demasiados dispositivos. Para evitarlo, podemos entrar en la configuración del router y limitar el número de conexiones. Con ello conseguiremos una conexión óptima aunque se conecten dispositivos extras. Otra ventaja añadida es que podremos controlar el número de dispositivos que se conecten a nuestra red y evitar visitantes no deseados.
  • Limitar el ancho de banda. Es posible gestionar el ancho de banda de nuestra red wifi para distribuirla, limitarla o, incluso, decidir qué dispositivos tienen prioridad. Para hacerlo, deberemos volver a los ajustes de nuestro router y buscar la opción de activar o desactivar el QoS de manera global. Dentro de la configuración, podremos elegir la red que queremos limitar y la prioridad de diferentes servicios entre otras muchas opciones.
  • Limitar el tiempo de conexión. Si vamos a compartir nuestra red, recordaremos limitar el tiempo que los dispositivos de nuestros vecinos y amigos pueden permanecer conectados. Fijaremos un horario para abrir y cerrar el acceso a nuestra conexión a Internet y así evitaremos no tener control sobre las actividades que se realizan desde nuestra conexión.
  • Realizar un filtrado MAC. Podemos añadir una capa extra de seguridad mediante un filtrado de direcciones MAC, para que solo se conecten los dispositivos concretos que queremos. Esto puede ser muy útil si, por ejemplo, queremos compartir nuestra conexión con el vecino, pero queremos asegurarnos de que solo se conectan con el equipo con el que su hijo va a realizar las clases online. Para hacerlo, deberemos acceder de nuevo a nuestra configuración del router, aunque los pasos pueden variar mucho de un router a otro: La dirección MAC actúa como un DNI del equipo y, aunque puede clonarse, nos otorgará una capa de seguridad extra.
    • Lo primero será crear una lista blanca de dispositivos que vamos a permitir conectarse a la red.
    • Para incluirlas en el filtro, deberemos recopilar las direccione MAC de estos dispositivos. Lo mejor es pedírsela a los usuarios que se quieran conectar o pedirles que se conecten para registrarlo.

Soy el que se conecta como invitado, ¿cómo me protejo?

Si eres tú el que te has quedado sin Internet y tienes que pedirle a alguien que te preste un poco de conexión, OSI también recomienda medidas para que ese favor que te hace no acabe en susto:

  • Mantener el dispositivo actualizado. Un dispositivo actualizado será menos propenso a sufrir ataques, además de corregir posibles vulnerabilidades.
  • Activar el firewall y el antivirus. El antivirus nos protegerá de malware que pueda tratar de infectarnos y el firewall evitará conexiones entrantes de otros usuarios en la misma red que nosotros.
  • Desactivar la conexión automática a redes inalámbricas. Nuestros dispositivos móviles tienen una opción para conectarse de forma automática a cualquier red que esté disponible y abierta. Si la desactivamos, evitaremos conectarnos a redes poco fiables o públicas por las que podríamos acabar infectados.
  • Desactivar la sincronización. La sincronización de nuestras agendas, correo electrónico, calendario o de las copias de seguridad debe dejarse para cuando estemos conectados a una red de confianza. Podemos desactivar esta opción desde los ajustes de nuestro dispositivo móvil.
  • No intercambiar información sensible. En la medida de lo posible, no deberemos usar conexiones ajenas para acceder a servicios donde intercambiemos información sensible o privada como credenciales de acceso a redes sociales, correo electrónico o información bancaria.
  • Utilizar una VPN. Si es posible, es una de las mejores opciones para evitar riesgos. A través de una VPN podremos llevar a cabo nuestra actividad online a salvo de terceros que busquen monitorizar nuestra actividad o robar nuestros datos mientras navegamos en una red abierta. 

La redacción de HACKERCAR la componen periodistas que trabajan en colaboración con expertos en tecnología y ciberseguridad. Hablamos de vehículos, de movilidad, de consejos... y también nos gusta el formato audiovisual. ¿Tienes algún tema que te gustaría que tratásemos o investigásemos? Escríbenos a redaccion@hackercar.com

DEJA UNA RESPUESTA

¡Por favor, escribe tu comentario!
Por favor, introduce tu nombre aquí

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.