SlideShare uma empresa Scribd logo
1 de 7
Cómo defender tu
privacidad en una red Wifi
pública
Iván Bedia - Presidente del consejo
de Asesores de BusinessInFact
 Es muy frecuente que, en ocasiones, utilicemos redes Wifi de carácter público
cuando vamos a un centro comercial, restaurante, biblioteca, etc. Sin
embargo, lo que muchos usuarios desconoce es que en este tipo de redes los
datos privados personales son vulnerables de intercepciones; lo que significa
que cualquier persona que comparta la conexión con nosotros puede ver qué
contraseñas usamos y qué mensajes enviamos, a través del uso de las
llamadas ‘aplicaciones de escucha’.
 Pero no sólo eso, también podría echarnos de la red en cualquier momento y
sin que podamos hacer nada al respecto.
Cómo defender tu privacidad en una red Wifi pública
 Siguiendo esta línea, cabe destacar que las ‘aplicaciones de escucha’ emplean
estratagemas para engañar a la red, siendo de esta forma capaces de escuchar los
datos confidenciales que emplea el resto de usuarios y permitiéndoles expulsar a
los demás dispositivos que se encuentren conectados a la red pública.
 Las aplicaciones de este tipo más conocidas son DroidSheep y WifiKill; pero
existen muchas más con idéntico fin. Lo bueno ante este desagradable hecho es
que existen fórmulas para proteger nuestro dispositivo de este tipo de espías,
puesto que ciertas apps permiten crear una barrera defensiva que le haga frente a
las aplicaciones de escucha.
 A pesar de que los protocolos de red actuales se encuentran diseñados de tal
forma que poco se puede hacer para detener este tipo de amenazas y de que parte
de la responsabilidad recae en los sitios web; existen una serie de medidas
preventivas, que en la mayoría de los casos reducen o anulan los intentos de
espionaje:
Cómo defender tu privacidad en una red Wifi pública
 En primer lugar, navega siempre con cifrado (HTTPS y SSL/TLS), puesto que
asegura que los datos de sesión estén siempre a salvo, incluso aunque alguien esté
usando las aplicaciones de escucha como DroidSheep.
 La extensión HTTPS Everywhere, que se encuentra disponible tanto para Firefox
como para Chrome, se asegura de que siempre se carguen las páginas usando
protocolos seguros. Lo único que hay que hacer es escribir ‘https://’ justo delante del
dominio al que queramos acceder.
 Otra opción es usar una aplicación para detectar y bloquear los ataques ARP
Spoofing.
Cómo defender tu privacidad en una red Wifi pública
 Este tipo de aplicaciones vigilan las tablas de direcciones de red, buscando
acciones sospechosas. Cuando las detectan, bloquean a los intrusos o
desconectan nuestro dispositivo de la red, evitando así el robo de sesiones.
 En el caso de los smartphones y de las tablets Android, la aplicación más
interesante es DroidSheep Guard, que curiosamente ha sido desarrollada por el
mismo autor que Droidsheep. Esta app detecta los cambios sospechosos en las
direcciones de redo y se lo notifica a sus usuarios; de manera opcional, se puede
desconectar el dispositivo de la red pertinente, para evitar así la captura de
nuestros datos.
 En Windows, se puede usar la aplicación AntiARP o ARP AntiSpoofer; ambas
detectan y bloquean los intentos de camuflaje de las direcciones físicas. Por otro
lado, el navegador Firefox incorpora la extensión BlackSheep, que detecta el uso
de aplicaciones de escucha como Firesheep y nos informa sobre qué dirección IP
es la que nos espía.
Cómo defender tu privacidad en una red Wifi pública
 Por último, la tercera forma de evitar este tipo de amenazas es a través del uso de
túneles VPN al navegar en redes públicas. Esta es y será siempre la opción de
navegación más segura, puesto que envuelve nuestra conexión bajo una capa de
cifrado que es prácticamente imposible de quebrantar.
 La aplicación túneles VPN más conocida es HotSpot Shield; muy fácil de usar y
disponible también para Android bajo el nombre de HotSpot Shield VPN. Wifi
Protector es otra opción interesante para Windows; es una aplicación gratuita que
también ofrece un túnel VPN, además de que detecta los dispositivos que se
encuentran conectados a la red.
 Para concluir me gustaría resaltar que la aplicación de esta serie de consejos no
sólo debería estar enfocada a las redes Wifi públicas, puesto que tampoco viene
nada mal su aplicación a la red Wifi doméstica; puesto que así, nadie podrá entrar
en tu red personal y jamás serás vulnerable de un ataque ARP.
Cómo defender tu privacidad en una red Wifi pública
 Por último, la tercera forma de evitar este tipo de amenazas es a través del uso de
túneles VPN al navegar en redes públicas. Esta es y será siempre la opción de
navegación más segura, puesto que envuelve nuestra conexión bajo una capa de
cifrado que es prácticamente imposible de quebrantar.
 La aplicación túneles VPN más conocida es HotSpot Shield; muy fácil de usar y
disponible también para Android bajo el nombre de HotSpot Shield VPN. Wifi
Protector es otra opción interesante para Windows; es una aplicación gratuita que
también ofrece un túnel VPN, además de que detecta los dispositivos que se
encuentran conectados a la red.
 Para concluir me gustaría resaltar que la aplicación de esta serie de consejos no
sólo debería estar enfocada a las redes Wifi públicas, puesto que tampoco viene
nada mal su aplicación a la red Wifi doméstica; puesto que así, nadie podrá entrar
en tu red personal y jamás serás vulnerable de un ataque ARP.
Cómo defender tu privacidad en una red Wifi pública

Mais conteúdo relacionado

Mais procurados

Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridadavissi12
 
Nuevas tecnologías seguridad informática
Nuevas tecnologías   seguridad informáticaNuevas tecnologías   seguridad informática
Nuevas tecnologías seguridad informáticaFer Amigo
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informaticajoserrass96
 
Firewall - Cortafuegos
Firewall - Cortafuegos Firewall - Cortafuegos
Firewall - Cortafuegos Byron Duarte
 
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...carmelacaballero
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesPaula Caravaggio
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internetÓscar Ramón
 
La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.Rossalyn
 
Consejosparamantener 100528121213-phpapp01
Consejosparamantener 100528121213-phpapp01Consejosparamantener 100528121213-phpapp01
Consejosparamantener 100528121213-phpapp01Sool Reyes
 
Protección de la privacidad
Protección de la privacidadProtección de la privacidad
Protección de la privacidad40551
 
Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 MariaPaula380
 
Métodos de prevención en redes e internet
Métodos de prevención en redes e internetMétodos de prevención en redes e internet
Métodos de prevención en redes e internetverito_ml
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridadEvelyn López
 

Mais procurados (18)

Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridad
 
Nuevas tecnologías seguridad informática
Nuevas tecnologías   seguridad informáticaNuevas tecnologías   seguridad informática
Nuevas tecnologías seguridad informática
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Firewall - Cortafuegos
Firewall - Cortafuegos Firewall - Cortafuegos
Firewall - Cortafuegos
 
Actividades tic.
Actividades tic.Actividades tic.
Actividades tic.
 
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Concejos ........
Concejos ........Concejos ........
Concejos ........
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internet
 
La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
Consejosparamantener 100528121213-phpapp01
Consejosparamantener 100528121213-phpapp01Consejosparamantener 100528121213-phpapp01
Consejosparamantener 100528121213-phpapp01
 
Protección de la privacidad
Protección de la privacidadProtección de la privacidad
Protección de la privacidad
 
Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 Unidad 2 trabajo# 1
Unidad 2 trabajo# 1
 
Métodos de prevención en redes e internet
Métodos de prevención en redes e internetMétodos de prevención en redes e internet
Métodos de prevención en redes e internet
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridad
 
C:\fakepath\internet
C:\fakepath\internetC:\fakepath\internet
C:\fakepath\internet
 

Semelhante a Cómo defender tu privacidad en una red wifi pública

Dat0 09 febrero seguridad en redes abiertas
Dat0  09 febrero seguridad en redes abiertasDat0  09 febrero seguridad en redes abiertas
Dat0 09 febrero seguridad en redes abiertasLiseth Oviedo
 
Servicios de streaming guia 7 y 8
Servicios de streaming guia 7 y 8Servicios de streaming guia 7 y 8
Servicios de streaming guia 7 y 8nicolay1093
 
Smartphone: Herramienta de Bolsillo de un Hacker.
Smartphone: Herramienta de Bolsillo de un Hacker.Smartphone: Herramienta de Bolsillo de un Hacker.
Smartphone: Herramienta de Bolsillo de un Hacker.Dylan Irzi
 
ISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasRommel Gutierrez Roa
 
Defeating whats app’s lack of privacy
Defeating whats app’s lack of privacyDefeating whats app’s lack of privacy
Defeating whats app’s lack of privacyjeysonh
 
Defeating WhatsApp’s Lack of Privacy
Defeating WhatsApp’s Lack of PrivacyDefeating WhatsApp’s Lack of Privacy
Defeating WhatsApp’s Lack of PrivacyJaime Sánchez
 
seguridad informatica santiago salazar
seguridad informatica santiago salazarseguridad informatica santiago salazar
seguridad informatica santiago salazarsantiago2609
 
Las 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-FiLas 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-FiSupra Networks
 
Los WiFi públicos ¿son un peligro potencial?
Los WiFi públicos ¿son un peligro potencial?Los WiFi públicos ¿son un peligro potencial?
Los WiFi públicos ¿son un peligro potencial?Universidad Cenfotec
 

Semelhante a Cómo defender tu privacidad en una red wifi pública (20)

Dat0 09 febrero seguridad en redes abiertas
Dat0  09 febrero seguridad en redes abiertasDat0  09 febrero seguridad en redes abiertas
Dat0 09 febrero seguridad en redes abiertas
 
Servicios de streaming guia 7 y 8
Servicios de streaming guia 7 y 8Servicios de streaming guia 7 y 8
Servicios de streaming guia 7 y 8
 
Smartphone: Herramienta de Bolsillo de un Hacker.
Smartphone: Herramienta de Bolsillo de un Hacker.Smartphone: Herramienta de Bolsillo de un Hacker.
Smartphone: Herramienta de Bolsillo de un Hacker.
 
ISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes Inalambricas
 
203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
 
Defeating whats app’s lack of privacy
Defeating whats app’s lack of privacyDefeating whats app’s lack of privacy
Defeating whats app’s lack of privacy
 
Defeating WhatsApp’s Lack of Privacy
Defeating WhatsApp’s Lack of PrivacyDefeating WhatsApp’s Lack of Privacy
Defeating WhatsApp’s Lack of Privacy
 
seguridad informatica santiago salazar
seguridad informatica santiago salazarseguridad informatica santiago salazar
seguridad informatica santiago salazar
 
Las 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-FiLas 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-Fi
 
Cisco only-umbrella-mx
Cisco only-umbrella-mxCisco only-umbrella-mx
Cisco only-umbrella-mx
 
Cisco only-umbrella-mx
Cisco only-umbrella-mxCisco only-umbrella-mx
Cisco only-umbrella-mx
 
TRABAJO EN CLASE CARLOS MONTERO
TRABAJO EN CLASE CARLOS MONTEROTRABAJO EN CLASE CARLOS MONTERO
TRABAJO EN CLASE CARLOS MONTERO
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Los WiFi públicos ¿son un peligro potencial?
Los WiFi públicos ¿son un peligro potencial?Los WiFi públicos ¿son un peligro potencial?
Los WiFi públicos ¿son un peligro potencial?
 
TIC
TICTIC
TIC
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 

Mais de Ivan Bedia García

¿Tu empresa necesita una plataforma de tecnología personalizada?
¿Tu empresa necesita una plataforma de tecnología personalizada?¿Tu empresa necesita una plataforma de tecnología personalizada?
¿Tu empresa necesita una plataforma de tecnología personalizada?Ivan Bedia García
 
El derecho al olvido reconocido en la nueva normativa de proteccion de datos
El derecho al olvido reconocido en la nueva normativa de proteccion de datosEl derecho al olvido reconocido en la nueva normativa de proteccion de datos
El derecho al olvido reconocido en la nueva normativa de proteccion de datosIvan Bedia García
 
Los visualizadores frontales ya no serán sólo cosa de las películas futurísticas
Los visualizadores frontales ya no serán sólo cosa de las películas futurísticasLos visualizadores frontales ya no serán sólo cosa de las películas futurísticas
Los visualizadores frontales ya no serán sólo cosa de las películas futurísticasIvan Bedia García
 
Descubre cómo será el nuevo android m
Descubre cómo será el nuevo android mDescubre cómo será el nuevo android m
Descubre cómo será el nuevo android mIvan Bedia García
 
Los emprendedores chinos suponen el 5% del total de nuevas empresas en madrid
Los emprendedores chinos suponen el 5% del total de nuevas empresas en madridLos emprendedores chinos suponen el 5% del total de nuevas empresas en madrid
Los emprendedores chinos suponen el 5% del total de nuevas empresas en madridIvan Bedia García
 
Es el emprendimiento cosa de ricos
Es el emprendimiento cosa de ricosEs el emprendimiento cosa de ricos
Es el emprendimiento cosa de ricosIvan Bedia García
 
La filtración de datos es una amenaza para los inversores
La filtración de datos es una amenaza para los inversoresLa filtración de datos es una amenaza para los inversores
La filtración de datos es una amenaza para los inversoresIvan Bedia García
 
Google se acerca a los emprendedores malagueños
Google se acerca a los emprendedores malagueñosGoogle se acerca a los emprendedores malagueños
Google se acerca a los emprendedores malagueñosIvan Bedia García
 
Ayudas para los jóvenes emprendedores
Ayudas para los jóvenes emprendedoresAyudas para los jóvenes emprendedores
Ayudas para los jóvenes emprendedoresIvan Bedia García
 
Cómo saber si te están robando el WiFi
Cómo saber si te están robando el WiFiCómo saber si te están robando el WiFi
Cómo saber si te están robando el WiFiIvan Bedia García
 
Fairtime, una app pionera nacida en España
Fairtime, una app pionera nacida en EspañaFairtime, una app pionera nacida en España
Fairtime, una app pionera nacida en EspañaIvan Bedia García
 
Cuál es el perfíl del emprendedor español
Cuál es el perfíl del emprendedor españolCuál es el perfíl del emprendedor español
Cuál es el perfíl del emprendedor españolIvan Bedia García
 
Se augura una subida en las facturas de los teléfonos móviles
Se augura una subida en las facturas de los teléfonos móvilesSe augura una subida en las facturas de los teléfonos móviles
Se augura una subida en las facturas de los teléfonos móvilesIvan Bedia García
 
Se augura una subida en las facturas de los teléfonos móviles
Se augura una subida en las facturas de los teléfonos móvilesSe augura una subida en las facturas de los teléfonos móviles
Se augura una subida en las facturas de los teléfonos móvilesIvan Bedia García
 
Cómo encontrar tu móvil si lo pierdes o te lo roban
Cómo encontrar tu móvil si lo pierdes o te lo robanCómo encontrar tu móvil si lo pierdes o te lo roban
Cómo encontrar tu móvil si lo pierdes o te lo robanIvan Bedia García
 
El Gobierno facilita la residencia a inversores y emprendedores extranjeros
El Gobierno facilita la residencia a inversores y emprendedores extranjerosEl Gobierno facilita la residencia a inversores y emprendedores extranjeros
El Gobierno facilita la residencia a inversores y emprendedores extranjerosIvan Bedia García
 
Por qué se decantarán los inversores durante 2015
Por qué se decantarán los inversores durante 2015Por qué se decantarán los inversores durante 2015
Por qué se decantarán los inversores durante 2015Ivan Bedia García
 

Mais de Ivan Bedia García (20)

¿Tu empresa necesita una plataforma de tecnología personalizada?
¿Tu empresa necesita una plataforma de tecnología personalizada?¿Tu empresa necesita una plataforma de tecnología personalizada?
¿Tu empresa necesita una plataforma de tecnología personalizada?
 
El derecho al olvido reconocido en la nueva normativa de proteccion de datos
El derecho al olvido reconocido en la nueva normativa de proteccion de datosEl derecho al olvido reconocido en la nueva normativa de proteccion de datos
El derecho al olvido reconocido en la nueva normativa de proteccion de datos
 
Los visualizadores frontales ya no serán sólo cosa de las películas futurísticas
Los visualizadores frontales ya no serán sólo cosa de las películas futurísticasLos visualizadores frontales ya no serán sólo cosa de las películas futurísticas
Los visualizadores frontales ya no serán sólo cosa de las películas futurísticas
 
Descubre cómo será el nuevo android m
Descubre cómo será el nuevo android mDescubre cómo será el nuevo android m
Descubre cómo será el nuevo android m
 
Los emprendedores chinos suponen el 5% del total de nuevas empresas en madrid
Los emprendedores chinos suponen el 5% del total de nuevas empresas en madridLos emprendedores chinos suponen el 5% del total de nuevas empresas en madrid
Los emprendedores chinos suponen el 5% del total de nuevas empresas en madrid
 
Cómo ser más inteligente
Cómo ser más inteligenteCómo ser más inteligente
Cómo ser más inteligente
 
Es el emprendimiento cosa de ricos
Es el emprendimiento cosa de ricosEs el emprendimiento cosa de ricos
Es el emprendimiento cosa de ricos
 
La filtración de datos es una amenaza para los inversores
La filtración de datos es una amenaza para los inversoresLa filtración de datos es una amenaza para los inversores
La filtración de datos es una amenaza para los inversores
 
El coche con auto-conducción
El coche con auto-conducciónEl coche con auto-conducción
El coche con auto-conducción
 
Google se acerca a los emprendedores malagueños
Google se acerca a los emprendedores malagueñosGoogle se acerca a los emprendedores malagueños
Google se acerca a los emprendedores malagueños
 
Ayudas para los jóvenes emprendedores
Ayudas para los jóvenes emprendedoresAyudas para los jóvenes emprendedores
Ayudas para los jóvenes emprendedores
 
Cómo saber si te están robando el WiFi
Cómo saber si te están robando el WiFiCómo saber si te están robando el WiFi
Cómo saber si te están robando el WiFi
 
Fairtime, una app pionera nacida en España
Fairtime, una app pionera nacida en EspañaFairtime, una app pionera nacida en España
Fairtime, una app pionera nacida en España
 
Cuál es el perfíl del emprendedor español
Cuál es el perfíl del emprendedor españolCuál es el perfíl del emprendedor español
Cuál es el perfíl del emprendedor español
 
Se augura una subida en las facturas de los teléfonos móviles
Se augura una subida en las facturas de los teléfonos móvilesSe augura una subida en las facturas de los teléfonos móviles
Se augura una subida en las facturas de los teléfonos móviles
 
Se augura una subida en las facturas de los teléfonos móviles
Se augura una subida en las facturas de los teléfonos móvilesSe augura una subida en las facturas de los teléfonos móviles
Se augura una subida en las facturas de los teléfonos móviles
 
Cómo encontrar tu móvil si lo pierdes o te lo roban
Cómo encontrar tu móvil si lo pierdes o te lo robanCómo encontrar tu móvil si lo pierdes o te lo roban
Cómo encontrar tu móvil si lo pierdes o te lo roban
 
El Gobierno facilita la residencia a inversores y emprendedores extranjeros
El Gobierno facilita la residencia a inversores y emprendedores extranjerosEl Gobierno facilita la residencia a inversores y emprendedores extranjeros
El Gobierno facilita la residencia a inversores y emprendedores extranjeros
 
Conociendo a mark zuckerberg
Conociendo a mark zuckerbergConociendo a mark zuckerberg
Conociendo a mark zuckerberg
 
Por qué se decantarán los inversores durante 2015
Por qué se decantarán los inversores durante 2015Por qué se decantarán los inversores durante 2015
Por qué se decantarán los inversores durante 2015
 

Último

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)BrianaFrancisco
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.Aldo Fernandez
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxmrzreyes12
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 

Último (16)

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptx
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 

Cómo defender tu privacidad en una red wifi pública

  • 1. Cómo defender tu privacidad en una red Wifi pública Iván Bedia - Presidente del consejo de Asesores de BusinessInFact
  • 2.  Es muy frecuente que, en ocasiones, utilicemos redes Wifi de carácter público cuando vamos a un centro comercial, restaurante, biblioteca, etc. Sin embargo, lo que muchos usuarios desconoce es que en este tipo de redes los datos privados personales son vulnerables de intercepciones; lo que significa que cualquier persona que comparta la conexión con nosotros puede ver qué contraseñas usamos y qué mensajes enviamos, a través del uso de las llamadas ‘aplicaciones de escucha’.  Pero no sólo eso, también podría echarnos de la red en cualquier momento y sin que podamos hacer nada al respecto. Cómo defender tu privacidad en una red Wifi pública
  • 3.  Siguiendo esta línea, cabe destacar que las ‘aplicaciones de escucha’ emplean estratagemas para engañar a la red, siendo de esta forma capaces de escuchar los datos confidenciales que emplea el resto de usuarios y permitiéndoles expulsar a los demás dispositivos que se encuentren conectados a la red pública.  Las aplicaciones de este tipo más conocidas son DroidSheep y WifiKill; pero existen muchas más con idéntico fin. Lo bueno ante este desagradable hecho es que existen fórmulas para proteger nuestro dispositivo de este tipo de espías, puesto que ciertas apps permiten crear una barrera defensiva que le haga frente a las aplicaciones de escucha.  A pesar de que los protocolos de red actuales se encuentran diseñados de tal forma que poco se puede hacer para detener este tipo de amenazas y de que parte de la responsabilidad recae en los sitios web; existen una serie de medidas preventivas, que en la mayoría de los casos reducen o anulan los intentos de espionaje: Cómo defender tu privacidad en una red Wifi pública
  • 4.  En primer lugar, navega siempre con cifrado (HTTPS y SSL/TLS), puesto que asegura que los datos de sesión estén siempre a salvo, incluso aunque alguien esté usando las aplicaciones de escucha como DroidSheep.  La extensión HTTPS Everywhere, que se encuentra disponible tanto para Firefox como para Chrome, se asegura de que siempre se carguen las páginas usando protocolos seguros. Lo único que hay que hacer es escribir ‘https://’ justo delante del dominio al que queramos acceder.  Otra opción es usar una aplicación para detectar y bloquear los ataques ARP Spoofing. Cómo defender tu privacidad en una red Wifi pública
  • 5.  Este tipo de aplicaciones vigilan las tablas de direcciones de red, buscando acciones sospechosas. Cuando las detectan, bloquean a los intrusos o desconectan nuestro dispositivo de la red, evitando así el robo de sesiones.  En el caso de los smartphones y de las tablets Android, la aplicación más interesante es DroidSheep Guard, que curiosamente ha sido desarrollada por el mismo autor que Droidsheep. Esta app detecta los cambios sospechosos en las direcciones de redo y se lo notifica a sus usuarios; de manera opcional, se puede desconectar el dispositivo de la red pertinente, para evitar así la captura de nuestros datos.  En Windows, se puede usar la aplicación AntiARP o ARP AntiSpoofer; ambas detectan y bloquean los intentos de camuflaje de las direcciones físicas. Por otro lado, el navegador Firefox incorpora la extensión BlackSheep, que detecta el uso de aplicaciones de escucha como Firesheep y nos informa sobre qué dirección IP es la que nos espía. Cómo defender tu privacidad en una red Wifi pública
  • 6.  Por último, la tercera forma de evitar este tipo de amenazas es a través del uso de túneles VPN al navegar en redes públicas. Esta es y será siempre la opción de navegación más segura, puesto que envuelve nuestra conexión bajo una capa de cifrado que es prácticamente imposible de quebrantar.  La aplicación túneles VPN más conocida es HotSpot Shield; muy fácil de usar y disponible también para Android bajo el nombre de HotSpot Shield VPN. Wifi Protector es otra opción interesante para Windows; es una aplicación gratuita que también ofrece un túnel VPN, además de que detecta los dispositivos que se encuentran conectados a la red.  Para concluir me gustaría resaltar que la aplicación de esta serie de consejos no sólo debería estar enfocada a las redes Wifi públicas, puesto que tampoco viene nada mal su aplicación a la red Wifi doméstica; puesto que así, nadie podrá entrar en tu red personal y jamás serás vulnerable de un ataque ARP. Cómo defender tu privacidad en una red Wifi pública
  • 7.  Por último, la tercera forma de evitar este tipo de amenazas es a través del uso de túneles VPN al navegar en redes públicas. Esta es y será siempre la opción de navegación más segura, puesto que envuelve nuestra conexión bajo una capa de cifrado que es prácticamente imposible de quebrantar.  La aplicación túneles VPN más conocida es HotSpot Shield; muy fácil de usar y disponible también para Android bajo el nombre de HotSpot Shield VPN. Wifi Protector es otra opción interesante para Windows; es una aplicación gratuita que también ofrece un túnel VPN, además de que detecta los dispositivos que se encuentran conectados a la red.  Para concluir me gustaría resaltar que la aplicación de esta serie de consejos no sólo debería estar enfocada a las redes Wifi públicas, puesto que tampoco viene nada mal su aplicación a la red Wifi doméstica; puesto que así, nadie podrá entrar en tu red personal y jamás serás vulnerable de un ataque ARP. Cómo defender tu privacidad en una red Wifi pública