SlideShare una empresa de Scribd logo
1 de 27
¿Los WiFi públicos son un peligro
potencial?_
Juan Matías Matías,
jmatias@ucenfotec.ac.cr
Universidad Cenfotec, San José, Costa Rica
Oportunidad
Las redes WiFi públicas o “abiertas”
representan para muchas personas la forma
más oportuna de acceder a internet en
cualquier momento o lugar y desde cualquier
dispositivo, en un mundo en que estar
conectado es casi visto como una regla.
Conectarse a una WiFi abierta no siempre es lo
más seguro, tomando en cuenta que el riesgo se
incrementa cuando se trata de redes extrañas o
desconocidas.
En abril del 2015 cuando
estuve en Perú, noté algo que
me llamó la atención, muchos
establecimientos
(supermercados, bares,
restaurantes, incluso centros
comerciales) ofrecían “internet
(WiFi) gratis” como parte de
sus servicios, pregunté y me
dijeron que todos los
proveedores locales de
telefonía, dependiendo del
plan, tenían un “tope de
descargas” en mb al mes, algo
“impensable” ya que mi acceso
en Costa Rica era por “ancho
de banda” y podía estar todo el
día conectado sin problemas…
en el 2016 estando en
Medellín, Colombia
observé en todas partes
rótulos que decían
“Medellín, ciudad
Inteligente” así como en
varios lugares públicos
el acceso gratuito a
WiFi se ofrecía como
“internet segura”, lo
que me hizo pensar en
el valor de esa
seguridad cuando
accedemos a la red.
Casi en paralelo, por
estos lares, algunas
rutas de buses ofrecían
“WiFi gratis” como
parte del servicio,
cuando vi por primera
vez esto, se me ocurrió
subir a un bus y
monitorear el tráfico,
descubrí que muchos
se conectaban sin la
menor preocupación y
es hacia allí donde
debemos orientar esto
“preocupación”
¿QUÉ DEBEMOS SABER
SOBRE LAS REDES WIFI?
Qué debemos saber sobre las
redes WiFi:
• Las redes Wifi funcionan en frecuencias de radio pública.
Qué debemos saber sobre las
redes WiFi:
• Es fácil ofrecer Wifi “gratis”, sólo necesito de un repetidor
de señal y una línea activa de un proveedor de servicio.
Qué debemos saber sobre las
redes WiFi:
• Estas redes pueden ser accedidas por los dispositivos en las
cercanías y esta condición hace que los paquetes de
información puedan ser capturados fácilmente por alguien
que tenga el equipo adecuado y las aplicaciones necesarias.
Qué debemos saber sobre las
redes WiFi:
• Estos dispositivos son fáciles de conseguir y su precio está
dentro de las posibilidades de muchas personas y las
aplicaciones se consiguen buscándolas en internet.
Qué debemos saber sobre las
redes WiFi:
• Cualquier persona, con mediano entrenamiento, puede,
con relativa facilidad, tomar cualquier información desde un
punto Wii público (aeropuertos, hoteles, etc.).
Qué debemos saber sobre las
redes WiFi:
• Mediante una serie de sencillas técnicas, se puede obtener
direcciones de correo electrónico, contraseñas y leer
mensajes cifrados y hasta inclusive obtener las claves de
acceso que usamos para iniciar sesión en sitios de redes
sociales y similares.
¿QUÉ HACER?
¿Qué hacer?
• Ante todo, si no está seguro de que la red sea confiable, no
se conecte.
¿Qué hacer?
• Si asume el riesgo:
– Recuerde que “alguien” puede analizar su IP y con
ello obtener información básica del teléfono o
ingresar sin que se dé cuenta.
– Al navegar, asegúrese de que la página sea segura
(https), se muestra el candadito cerrado en la barra
de navegación.
– Si consulta correo, que sea vía Web y que muestre
navegación segura (punto anterior)
¿Qué hacer?
• En los sistemas Android, existe una
aplicación llamada DroidSheep que
algunos usan para obtener acceso a cuentas
de redes sociales y servicios web muy
populares como Facebook, Gmail y Yahoo.
¿Qué hacer?
• Afortunadamente, existen aplicaciones que
contrarresta a esta herramienta, como lo es
DroidSheep Guard
¿Qué hacer?
• Nunca intercambie información privada en
redes no confiables.
AYUDAS ADICIONALES
AYUDA ADICIONAL
Es importante tener instalado
y habilitado un cortafuegos
(firewall) que no permita las
conexiones entrantes al
equipo por parte de otros
usuarios de la red.
AYUDA ADICIONAL
Tenga instalado algún antivirus.
AYUDA ADICIONAL
Tenga actualizado el sistema.
AYUDA ADICIONAL
Desactive el WiFi cuando está fuera del
alcance de “redes confiables”.
AYUDA ADICIONAL
• Limpie lista de puntos de acceso
memorizados por su dispositivo.
Si desea conocer más sobre UCenfotec puede visitar www.ucenfotec.ac.cr,
https://www.facebook.com/cenfotec/ llamar al teléfono 2281-1555 o escribiendo un
correo electrónico a info@ucenfotec.ac.cr.

Más contenido relacionado

La actualidad más candente

Educar para proteger familia y escuela
Educar para proteger familia y escuela Educar para proteger familia y escuela
Educar para proteger familia y escuela edaguadalinfo
 
Navegar seguro en google chrome
Navegar seguro en google chromeNavegar seguro en google chrome
Navegar seguro en google chromeDanielaG1410
 
Presentacion Supercurrada Del Wi Fi
Presentacion Supercurrada Del Wi FiPresentacion Supercurrada Del Wi Fi
Presentacion Supercurrada Del Wi FiNataliaGonzalez
 
Felipe alejandro trujillo pazmiño vip
Felipe alejandro trujillo pazmiño vipFelipe alejandro trujillo pazmiño vip
Felipe alejandro trujillo pazmiño vipFELIPETRUJILLO913
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internetpaolita-vargas
 
Comparativo de la webs 1.0 2.0 3.0
Comparativo de la webs 1.0 2.0 3.0Comparativo de la webs 1.0 2.0 3.0
Comparativo de la webs 1.0 2.0 3.0frankgonzales426
 
Uso responsable de las tics.UA
Uso responsable de las tics.UAUso responsable de las tics.UA
Uso responsable de las tics.UAaileenaizir
 
Herramientas telematicas 5
Herramientas telematicas 5Herramientas telematicas 5
Herramientas telematicas 5Juan Naranjo
 
Uso responsable y cuidado de la intimidad en internet
Uso responsable y cuidado de la intimidad en internetUso responsable y cuidado de la intimidad en internet
Uso responsable y cuidado de la intimidad en internet@prender entre rios
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetmissyani
 

La actualidad más candente (16)

Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Educar para proteger familia y escuela
Educar para proteger familia y escuela Educar para proteger familia y escuela
Educar para proteger familia y escuela
 
20 de noviembre
20 de noviembre20 de noviembre
20 de noviembre
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
WhatsApp
WhatsAppWhatsApp
WhatsApp
 
Navegar seguro en google chrome
Navegar seguro en google chromeNavegar seguro en google chrome
Navegar seguro en google chrome
 
Presentacion Supercurrada Del Wi Fi
Presentacion Supercurrada Del Wi FiPresentacion Supercurrada Del Wi Fi
Presentacion Supercurrada Del Wi Fi
 
Felipe alejandro trujillo pazmiño vip
Felipe alejandro trujillo pazmiño vipFelipe alejandro trujillo pazmiño vip
Felipe alejandro trujillo pazmiño vip
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internet
 
Comparativo de la webs 1.0 2.0 3.0
Comparativo de la webs 1.0 2.0 3.0Comparativo de la webs 1.0 2.0 3.0
Comparativo de la webs 1.0 2.0 3.0
 
Uso responsable de las tics.UA
Uso responsable de las tics.UAUso responsable de las tics.UA
Uso responsable de las tics.UA
 
Herramientas telematicas 5
Herramientas telematicas 5Herramientas telematicas 5
Herramientas telematicas 5
 
Uso responsable y cuidado de la intimidad en internet
Uso responsable y cuidado de la intimidad en internetUso responsable y cuidado de la intimidad en internet
Uso responsable y cuidado de la intimidad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Internet seguro para abuelos y nietos
Internet seguro para abuelos y nietosInternet seguro para abuelos y nietos
Internet seguro para abuelos y nietos
 
El internet
El internetEl internet
El internet
 

Similar a Los WiFi públicos ¿son un peligro potencial?

Similar a Los WiFi públicos ¿son un peligro potencial? (20)

Alerta por redes wifi abiertas
Alerta por redes wifi abiertasAlerta por redes wifi abiertas
Alerta por redes wifi abiertas
 
Dat0 09 febrero seguridad en redes abiertas
Dat0  09 febrero seguridad en redes abiertasDat0  09 febrero seguridad en redes abiertas
Dat0 09 febrero seguridad en redes abiertas
 
La web
La webLa web
La web
 
Ada5 b3 rivera_stefany
Ada5 b3 rivera_stefanyAda5 b3 rivera_stefany
Ada5 b3 rivera_stefany
 
Psi
PsiPsi
Psi
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Ntics
NticsNtics
Ntics
 
Ntics
NticsNtics
Ntics
 
Ntics
NticsNtics
Ntics
 
Internet
InternetInternet
Internet
 
Informaicon del Internet
Informaicon del InternetInformaicon del Internet
Informaicon del Internet
 
Taller internet
Taller internetTaller internet
Taller internet
 
USO RESPONSABLE DE LAS TIC
USO RESPONSABLE DE LAS TIC USO RESPONSABLE DE LAS TIC
USO RESPONSABLE DE LAS TIC
 
El Internet
El InternetEl Internet
El Internet
 
4. internet
4. internet4. internet
4. internet
 
PDF Tecnología
PDF TecnologíaPDF Tecnología
PDF Tecnología
 
Wisphere Marketing WiFi
Wisphere Marketing WiFiWisphere Marketing WiFi
Wisphere Marketing WiFi
 
Hstoria del internet
Hstoria  del  internetHstoria  del  internet
Hstoria del internet
 
Hajhnfrjyoprkuuuu
HajhnfrjyoprkuuuuHajhnfrjyoprkuuuu
Hajhnfrjyoprkuuuu
 

Más de Universidad Cenfotec

QUÉ DEBO SABER SOBRE LA NUEVA VERSIÓN DE ITIL®
QUÉ DEBO SABER SOBRE LA NUEVA VERSIÓN DE ITIL®QUÉ DEBO SABER SOBRE LA NUEVA VERSIÓN DE ITIL®
QUÉ DEBO SABER SOBRE LA NUEVA VERSIÓN DE ITIL®Universidad Cenfotec
 
Día de la ciberseguridad en UCenfotec expo 4
Día de la ciberseguridad en UCenfotec expo 4Día de la ciberseguridad en UCenfotec expo 4
Día de la ciberseguridad en UCenfotec expo 4Universidad Cenfotec
 
Día de la ciberseguridad en UCenfotec expo 3
Día de la ciberseguridad en UCenfotec expo 3Día de la ciberseguridad en UCenfotec expo 3
Día de la ciberseguridad en UCenfotec expo 3Universidad Cenfotec
 
Día de la ciberseguridad en UCenfotec expo 1
Día de la ciberseguridad en UCenfotec expo 1Día de la ciberseguridad en UCenfotec expo 1
Día de la ciberseguridad en UCenfotec expo 1Universidad Cenfotec
 
Día de la ciberseguridad en UCenfotec expo 2
Día de la ciberseguridad en UCenfotec expo 2Día de la ciberseguridad en UCenfotec expo 2
Día de la ciberseguridad en UCenfotec expo 2Universidad Cenfotec
 
Material de apoyo Un replanteamiento masivo de la seguridad.
Material de apoyo Un replanteamiento masivo de la seguridad.Material de apoyo Un replanteamiento masivo de la seguridad.
Material de apoyo Un replanteamiento masivo de la seguridad.Universidad Cenfotec
 
Buenas prácticas en Ciberseguridad
Buenas prácticas en CiberseguridadBuenas prácticas en Ciberseguridad
Buenas prácticas en CiberseguridadUniversidad Cenfotec
 
Charla 1.1 de la serie de conferencias de Fintech- Expositor Ernesto Leal
Charla 1.1 de la serie de conferencias de Fintech- Expositor Ernesto LealCharla 1.1 de la serie de conferencias de Fintech- Expositor Ernesto Leal
Charla 1.1 de la serie de conferencias de Fintech- Expositor Ernesto LealUniversidad Cenfotec
 
Charla 1.2 de la serie de conferencias de Fintech- Expositor Marvin Soto
Charla 1.2 de la serie de conferencias de Fintech- Expositor Marvin Soto Charla 1.2 de la serie de conferencias de Fintech- Expositor Marvin Soto
Charla 1.2 de la serie de conferencias de Fintech- Expositor Marvin Soto Universidad Cenfotec
 
La mujer en el papel de la ciberseguridad
La mujer en el papel de la ciberseguridadLa mujer en el papel de la ciberseguridad
La mujer en el papel de la ciberseguridadUniversidad Cenfotec
 

Más de Universidad Cenfotec (20)

La importancia de los datos
La importancia de los datos La importancia de los datos
La importancia de los datos
 
¿Por qué no me funciona SCRUM?
¿Por qué no me funciona SCRUM?¿Por qué no me funciona SCRUM?
¿Por qué no me funciona SCRUM?
 
linux y certificaciones
linux y certificacioneslinux y certificaciones
linux y certificaciones
 
Charla visualizacion de datos
Charla visualizacion de datosCharla visualizacion de datos
Charla visualizacion de datos
 
QUÉ DEBO SABER SOBRE LA NUEVA VERSIÓN DE ITIL®
QUÉ DEBO SABER SOBRE LA NUEVA VERSIÓN DE ITIL®QUÉ DEBO SABER SOBRE LA NUEVA VERSIÓN DE ITIL®
QUÉ DEBO SABER SOBRE LA NUEVA VERSIÓN DE ITIL®
 
Día de la ciberseguridad en UCenfotec expo 4
Día de la ciberseguridad en UCenfotec expo 4Día de la ciberseguridad en UCenfotec expo 4
Día de la ciberseguridad en UCenfotec expo 4
 
Día de la ciberseguridad en UCenfotec expo 3
Día de la ciberseguridad en UCenfotec expo 3Día de la ciberseguridad en UCenfotec expo 3
Día de la ciberseguridad en UCenfotec expo 3
 
Día de la ciberseguridad en UCenfotec expo 1
Día de la ciberseguridad en UCenfotec expo 1Día de la ciberseguridad en UCenfotec expo 1
Día de la ciberseguridad en UCenfotec expo 1
 
Día de la ciberseguridad en UCenfotec expo 2
Día de la ciberseguridad en UCenfotec expo 2Día de la ciberseguridad en UCenfotec expo 2
Día de la ciberseguridad en UCenfotec expo 2
 
Criptomonedas
Criptomonedas Criptomonedas
Criptomonedas
 
Material de apoyo Un replanteamiento masivo de la seguridad.
Material de apoyo Un replanteamiento masivo de la seguridad.Material de apoyo Un replanteamiento masivo de la seguridad.
Material de apoyo Un replanteamiento masivo de la seguridad.
 
Buenas prácticas en Ciberseguridad
Buenas prácticas en CiberseguridadBuenas prácticas en Ciberseguridad
Buenas prácticas en Ciberseguridad
 
Charla 1.1 de la serie de conferencias de Fintech- Expositor Ernesto Leal
Charla 1.1 de la serie de conferencias de Fintech- Expositor Ernesto LealCharla 1.1 de la serie de conferencias de Fintech- Expositor Ernesto Leal
Charla 1.1 de la serie de conferencias de Fintech- Expositor Ernesto Leal
 
Charla 1.2 de la serie de conferencias de Fintech- Expositor Marvin Soto
Charla 1.2 de la serie de conferencias de Fintech- Expositor Marvin Soto Charla 1.2 de la serie de conferencias de Fintech- Expositor Marvin Soto
Charla 1.2 de la serie de conferencias de Fintech- Expositor Marvin Soto
 
Soc en el mundo
Soc en el mundoSoc en el mundo
Soc en el mundo
 
La mujer en el papel de la ciberseguridad
La mujer en el papel de la ciberseguridadLa mujer en el papel de la ciberseguridad
La mujer en el papel de la ciberseguridad
 
Open source and Security
Open source and SecurityOpen source and Security
Open source and Security
 
Aplicaciones seguras
Aplicaciones seguras Aplicaciones seguras
Aplicaciones seguras
 
4 técnicas para estudiar
4 técnicas para estudiar4 técnicas para estudiar
4 técnicas para estudiar
 
Ciudades Inteligentes
Ciudades InteligentesCiudades Inteligentes
Ciudades Inteligentes
 

Último

programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 

Último (20)

programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 

Los WiFi públicos ¿son un peligro potencial?

  • 1.
  • 2. ¿Los WiFi públicos son un peligro potencial?_ Juan Matías Matías, jmatias@ucenfotec.ac.cr Universidad Cenfotec, San José, Costa Rica
  • 3. Oportunidad Las redes WiFi públicas o “abiertas” representan para muchas personas la forma más oportuna de acceder a internet en cualquier momento o lugar y desde cualquier dispositivo, en un mundo en que estar conectado es casi visto como una regla.
  • 4. Conectarse a una WiFi abierta no siempre es lo más seguro, tomando en cuenta que el riesgo se incrementa cuando se trata de redes extrañas o desconocidas.
  • 5. En abril del 2015 cuando estuve en Perú, noté algo que me llamó la atención, muchos establecimientos (supermercados, bares, restaurantes, incluso centros comerciales) ofrecían “internet (WiFi) gratis” como parte de sus servicios, pregunté y me dijeron que todos los proveedores locales de telefonía, dependiendo del plan, tenían un “tope de descargas” en mb al mes, algo “impensable” ya que mi acceso en Costa Rica era por “ancho de banda” y podía estar todo el día conectado sin problemas…
  • 6. en el 2016 estando en Medellín, Colombia observé en todas partes rótulos que decían “Medellín, ciudad Inteligente” así como en varios lugares públicos el acceso gratuito a WiFi se ofrecía como “internet segura”, lo que me hizo pensar en el valor de esa seguridad cuando accedemos a la red.
  • 7. Casi en paralelo, por estos lares, algunas rutas de buses ofrecían “WiFi gratis” como parte del servicio, cuando vi por primera vez esto, se me ocurrió subir a un bus y monitorear el tráfico, descubrí que muchos se conectaban sin la menor preocupación y es hacia allí donde debemos orientar esto “preocupación”
  • 8. ¿QUÉ DEBEMOS SABER SOBRE LAS REDES WIFI?
  • 9. Qué debemos saber sobre las redes WiFi: • Las redes Wifi funcionan en frecuencias de radio pública.
  • 10. Qué debemos saber sobre las redes WiFi: • Es fácil ofrecer Wifi “gratis”, sólo necesito de un repetidor de señal y una línea activa de un proveedor de servicio.
  • 11. Qué debemos saber sobre las redes WiFi: • Estas redes pueden ser accedidas por los dispositivos en las cercanías y esta condición hace que los paquetes de información puedan ser capturados fácilmente por alguien que tenga el equipo adecuado y las aplicaciones necesarias.
  • 12. Qué debemos saber sobre las redes WiFi: • Estos dispositivos son fáciles de conseguir y su precio está dentro de las posibilidades de muchas personas y las aplicaciones se consiguen buscándolas en internet.
  • 13. Qué debemos saber sobre las redes WiFi: • Cualquier persona, con mediano entrenamiento, puede, con relativa facilidad, tomar cualquier información desde un punto Wii público (aeropuertos, hoteles, etc.).
  • 14. Qué debemos saber sobre las redes WiFi: • Mediante una serie de sencillas técnicas, se puede obtener direcciones de correo electrónico, contraseñas y leer mensajes cifrados y hasta inclusive obtener las claves de acceso que usamos para iniciar sesión en sitios de redes sociales y similares.
  • 16. ¿Qué hacer? • Ante todo, si no está seguro de que la red sea confiable, no se conecte.
  • 17. ¿Qué hacer? • Si asume el riesgo: – Recuerde que “alguien” puede analizar su IP y con ello obtener información básica del teléfono o ingresar sin que se dé cuenta. – Al navegar, asegúrese de que la página sea segura (https), se muestra el candadito cerrado en la barra de navegación. – Si consulta correo, que sea vía Web y que muestre navegación segura (punto anterior)
  • 18. ¿Qué hacer? • En los sistemas Android, existe una aplicación llamada DroidSheep que algunos usan para obtener acceso a cuentas de redes sociales y servicios web muy populares como Facebook, Gmail y Yahoo.
  • 19. ¿Qué hacer? • Afortunadamente, existen aplicaciones que contrarresta a esta herramienta, como lo es DroidSheep Guard
  • 20. ¿Qué hacer? • Nunca intercambie información privada en redes no confiables.
  • 22. AYUDA ADICIONAL Es importante tener instalado y habilitado un cortafuegos (firewall) que no permita las conexiones entrantes al equipo por parte de otros usuarios de la red.
  • 23. AYUDA ADICIONAL Tenga instalado algún antivirus.
  • 25. AYUDA ADICIONAL Desactive el WiFi cuando está fuera del alcance de “redes confiables”.
  • 26. AYUDA ADICIONAL • Limpie lista de puntos de acceso memorizados por su dispositivo.
  • 27. Si desea conocer más sobre UCenfotec puede visitar www.ucenfotec.ac.cr, https://www.facebook.com/cenfotec/ llamar al teléfono 2281-1555 o escribiendo un correo electrónico a info@ucenfotec.ac.cr.