SlideShare una empresa de Scribd logo
¿Los WiFi públicos son un peligro
potencial?_
Juan Matías Matías,
jmatias@ucenfotec.ac.cr
Universidad Cenfotec, San José, Costa Rica
Oportunidad
Las redes WiFi públicas o “abiertas”
representan para muchas personas la forma
más oportuna de acceder a internet en
cualquier momento o lugar y desde cualquier
dispositivo, en un mundo en que estar
conectado es casi visto como una regla.
Conectarse a una WiFi abierta no siempre es lo
más seguro, tomando en cuenta que el riesgo se
incrementa cuando se trata de redes extrañas o
desconocidas.
En abril del 2015 cuando
estuve en Perú, noté algo que
me llamó la atención, muchos
establecimientos
(supermercados, bares,
restaurantes, incluso centros
comerciales) ofrecían “internet
(WiFi) gratis” como parte de
sus servicios, pregunté y me
dijeron que todos los
proveedores locales de
telefonía, dependiendo del
plan, tenían un “tope de
descargas” en mb al mes, algo
“impensable” ya que mi acceso
en Costa Rica era por “ancho
de banda” y podía estar todo el
día conectado sin problemas…
en el 2016 estando en
Medellín, Colombia
observé en todas partes
rótulos que decían
“Medellín, ciudad
Inteligente” así como en
varios lugares públicos
el acceso gratuito a
WiFi se ofrecía como
“internet segura”, lo
que me hizo pensar en
el valor de esa
seguridad cuando
accedemos a la red.
Casi en paralelo, por
estos lares, algunas
rutas de buses ofrecían
“WiFi gratis” como
parte del servicio,
cuando vi por primera
vez esto, se me ocurrió
subir a un bus y
monitorear el tráfico,
descubrí que muchos
se conectaban sin la
menor preocupación y
es hacia allí donde
debemos orientar esto
“preocupación”
¿QUÉ DEBEMOS SABER
SOBRE LAS REDES WIFI?
Qué debemos saber sobre las
redes WiFi:
• Las redes Wifi funcionan en frecuencias de radio pública.
Qué debemos saber sobre las
redes WiFi:
• Es fácil ofrecer Wifi “gratis”, sólo necesito de un repetidor
de señal y una línea activa de un proveedor de servicio.
Qué debemos saber sobre las
redes WiFi:
• Estas redes pueden ser accedidas por los dispositivos en las
cercanías y esta condición hace que los paquetes de
información puedan ser capturados fácilmente por alguien
que tenga el equipo adecuado y las aplicaciones necesarias.
Qué debemos saber sobre las
redes WiFi:
• Estos dispositivos son fáciles de conseguir y su precio está
dentro de las posibilidades de muchas personas y las
aplicaciones se consiguen buscándolas en internet.
Qué debemos saber sobre las
redes WiFi:
• Cualquier persona, con mediano entrenamiento, puede,
con relativa facilidad, tomar cualquier información desde un
punto Wii público (aeropuertos, hoteles, etc.).
Qué debemos saber sobre las
redes WiFi:
• Mediante una serie de sencillas técnicas, se puede obtener
direcciones de correo electrónico, contraseñas y leer
mensajes cifrados y hasta inclusive obtener las claves de
acceso que usamos para iniciar sesión en sitios de redes
sociales y similares.
¿QUÉ HACER?
¿Qué hacer?
• Ante todo, si no está seguro de que la red sea confiable, no
se conecte.
¿Qué hacer?
• Si asume el riesgo:
– Recuerde que “alguien” puede analizar su IP y con
ello obtener información básica del teléfono o
ingresar sin que se dé cuenta.
– Al navegar, asegúrese de que la página sea segura
(https), se muestra el candadito cerrado en la barra
de navegación.
– Si consulta correo, que sea vía Web y que muestre
navegación segura (punto anterior)
¿Qué hacer?
• En los sistemas Android, existe una
aplicación llamada DroidSheep que
algunos usan para obtener acceso a cuentas
de redes sociales y servicios web muy
populares como Facebook, Gmail y Yahoo.
¿Qué hacer?
• Afortunadamente, existen aplicaciones que
contrarresta a esta herramienta, como lo es
DroidSheep Guard
¿Qué hacer?
• Nunca intercambie información privada en
redes no confiables.
AYUDAS ADICIONALES
AYUDA ADICIONAL
Es importante tener instalado
y habilitado un cortafuegos
(firewall) que no permita las
conexiones entrantes al
equipo por parte de otros
usuarios de la red.
AYUDA ADICIONAL
Tenga instalado algún antivirus.
AYUDA ADICIONAL
Tenga actualizado el sistema.
AYUDA ADICIONAL
Desactive el WiFi cuando está fuera del
alcance de “redes confiables”.
AYUDA ADICIONAL
• Limpie lista de puntos de acceso
memorizados por su dispositivo.
Si desea conocer más sobre UCenfotec puede visitar www.ucenfotec.ac.cr,
https://www.facebook.com/cenfotec/ llamar al teléfono 2281-1555 o escribiendo un
correo electrónico a info@ucenfotec.ac.cr.

Más contenido relacionado

La actualidad más candente

Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
Dayanna León Vanegas
 
Educar para proteger familia y escuela
Educar para proteger familia y escuela Educar para proteger familia y escuela
Educar para proteger familia y escuela
edaguadalinfo
 
20 de noviembre
20 de noviembre20 de noviembre
20 de noviembre
Laura Casareski
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
Alberto Tarifa
 
WhatsApp
WhatsAppWhatsApp
Navegar seguro en google chrome
Navegar seguro en google chromeNavegar seguro en google chrome
Navegar seguro en google chrome
DanielaG1410
 
Presentacion Supercurrada Del Wi Fi
Presentacion Supercurrada Del Wi FiPresentacion Supercurrada Del Wi Fi
Presentacion Supercurrada Del Wi Fi
NataliaGonzalez
 
Felipe alejandro trujillo pazmiño vip
Felipe alejandro trujillo pazmiño vipFelipe alejandro trujillo pazmiño vip
Felipe alejandro trujillo pazmiño vip
FELIPETRUJILLO913
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internet
paolita-vargas
 
Comparativo de la webs 1.0 2.0 3.0
Comparativo de la webs 1.0 2.0 3.0Comparativo de la webs 1.0 2.0 3.0
Comparativo de la webs 1.0 2.0 3.0
frankgonzales426
 
Uso responsable de las tics.UA
Uso responsable de las tics.UAUso responsable de las tics.UA
Uso responsable de las tics.UA
aileenaizir
 
Herramientas telematicas 5
Herramientas telematicas 5Herramientas telematicas 5
Herramientas telematicas 5
Juan Naranjo
 
Uso responsable y cuidado de la intimidad en internet
Uso responsable y cuidado de la intimidad en internetUso responsable y cuidado de la intimidad en internet
Uso responsable y cuidado de la intimidad en internet
@prender entre rios
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
missyani
 
Internet seguro para abuelos y nietos
Internet seguro para abuelos y nietosInternet seguro para abuelos y nietos
Internet seguro para abuelos y nietos
Iciar Silvestre Maldonado
 
El internet
El internetEl internet
El internet
Karla Rojas
 

La actualidad más candente (16)

Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Educar para proteger familia y escuela
Educar para proteger familia y escuela Educar para proteger familia y escuela
Educar para proteger familia y escuela
 
20 de noviembre
20 de noviembre20 de noviembre
20 de noviembre
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
WhatsApp
WhatsAppWhatsApp
WhatsApp
 
Navegar seguro en google chrome
Navegar seguro en google chromeNavegar seguro en google chrome
Navegar seguro en google chrome
 
Presentacion Supercurrada Del Wi Fi
Presentacion Supercurrada Del Wi FiPresentacion Supercurrada Del Wi Fi
Presentacion Supercurrada Del Wi Fi
 
Felipe alejandro trujillo pazmiño vip
Felipe alejandro trujillo pazmiño vipFelipe alejandro trujillo pazmiño vip
Felipe alejandro trujillo pazmiño vip
 
Normas para el buen uso del internet
Normas para el buen uso del internetNormas para el buen uso del internet
Normas para el buen uso del internet
 
Comparativo de la webs 1.0 2.0 3.0
Comparativo de la webs 1.0 2.0 3.0Comparativo de la webs 1.0 2.0 3.0
Comparativo de la webs 1.0 2.0 3.0
 
Uso responsable de las tics.UA
Uso responsable de las tics.UAUso responsable de las tics.UA
Uso responsable de las tics.UA
 
Herramientas telematicas 5
Herramientas telematicas 5Herramientas telematicas 5
Herramientas telematicas 5
 
Uso responsable y cuidado de la intimidad en internet
Uso responsable y cuidado de la intimidad en internetUso responsable y cuidado de la intimidad en internet
Uso responsable y cuidado de la intimidad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Internet seguro para abuelos y nietos
Internet seguro para abuelos y nietosInternet seguro para abuelos y nietos
Internet seguro para abuelos y nietos
 
El internet
El internetEl internet
El internet
 

Similar a Los WiFi públicos ¿son un peligro potencial?

Alerta por redes wifi abiertas
Alerta por redes wifi abiertasAlerta por redes wifi abiertas
Alerta por redes wifi abiertas
Miguel Ramírez
 
Dat0 09 febrero seguridad en redes abiertas
Dat0  09 febrero seguridad en redes abiertasDat0  09 febrero seguridad en redes abiertas
Dat0 09 febrero seguridad en redes abiertas
Liseth Oviedo
 
La web
La webLa web
Ada5 b3 rivera_stefany
Ada5 b3 rivera_stefanyAda5 b3 rivera_stefany
Ada5 b3 rivera_stefany
stefany1234567
 
Psi
PsiPsi
Diapositivas
DiapositivasDiapositivas
Diapositivas
yuliethdaza
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
yuliethdaza
 
Ntics
NticsNtics
Ntics
NticsNtics
Ntics
NticsNtics
Ntics
LuCy HaRo
 
Internet
InternetInternet
Internet
milagros95411
 
Informaicon del Internet
Informaicon del InternetInformaicon del Internet
Informaicon del Internet
milagros95411
 
Taller internet
Taller internetTaller internet
Taller internet
dannabuitrago
 
USO RESPONSABLE DE LAS TIC
USO RESPONSABLE DE LAS TIC USO RESPONSABLE DE LAS TIC
USO RESPONSABLE DE LAS TIC
STEFANIHERNANDEZLUNA
 
El Internet
El InternetEl Internet
El Internet
Diana Sandoval Ruiz
 
4. internet
4. internet4. internet
4. internet
myrcavalber
 
PDF Tecnología
PDF TecnologíaPDF Tecnología
PDF Tecnología
Miriam Reyes
 
Wisphere Marketing WiFi
Wisphere Marketing WiFiWisphere Marketing WiFi
Wisphere Marketing WiFi
marketingwifi
 
Hstoria del internet
Hstoria  del  internetHstoria  del  internet
Hstoria del internet
gomitamesias
 
Hajhnfrjyoprkuuuu
HajhnfrjyoprkuuuuHajhnfrjyoprkuuuu
Hajhnfrjyoprkuuuu
yanesitagoma
 

Similar a Los WiFi públicos ¿son un peligro potencial? (20)

Alerta por redes wifi abiertas
Alerta por redes wifi abiertasAlerta por redes wifi abiertas
Alerta por redes wifi abiertas
 
Dat0 09 febrero seguridad en redes abiertas
Dat0  09 febrero seguridad en redes abiertasDat0  09 febrero seguridad en redes abiertas
Dat0 09 febrero seguridad en redes abiertas
 
La web
La webLa web
La web
 
Ada5 b3 rivera_stefany
Ada5 b3 rivera_stefanyAda5 b3 rivera_stefany
Ada5 b3 rivera_stefany
 
Psi
PsiPsi
Psi
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Ntics
NticsNtics
Ntics
 
Ntics
NticsNtics
Ntics
 
Ntics
NticsNtics
Ntics
 
Internet
InternetInternet
Internet
 
Informaicon del Internet
Informaicon del InternetInformaicon del Internet
Informaicon del Internet
 
Taller internet
Taller internetTaller internet
Taller internet
 
USO RESPONSABLE DE LAS TIC
USO RESPONSABLE DE LAS TIC USO RESPONSABLE DE LAS TIC
USO RESPONSABLE DE LAS TIC
 
El Internet
El InternetEl Internet
El Internet
 
4. internet
4. internet4. internet
4. internet
 
PDF Tecnología
PDF TecnologíaPDF Tecnología
PDF Tecnología
 
Wisphere Marketing WiFi
Wisphere Marketing WiFiWisphere Marketing WiFi
Wisphere Marketing WiFi
 
Hstoria del internet
Hstoria  del  internetHstoria  del  internet
Hstoria del internet
 
Hajhnfrjyoprkuuuu
HajhnfrjyoprkuuuuHajhnfrjyoprkuuuu
Hajhnfrjyoprkuuuu
 

Más de Universidad Cenfotec

La importancia de los datos
La importancia de los datos La importancia de los datos
La importancia de los datos
Universidad Cenfotec
 
¿Por qué no me funciona SCRUM?
¿Por qué no me funciona SCRUM?¿Por qué no me funciona SCRUM?
¿Por qué no me funciona SCRUM?
Universidad Cenfotec
 
linux y certificaciones
linux y certificacioneslinux y certificaciones
linux y certificaciones
Universidad Cenfotec
 
Charla visualizacion de datos
Charla visualizacion de datosCharla visualizacion de datos
Charla visualizacion de datos
Universidad Cenfotec
 
QUÉ DEBO SABER SOBRE LA NUEVA VERSIÓN DE ITIL®
QUÉ DEBO SABER SOBRE LA NUEVA VERSIÓN DE ITIL®QUÉ DEBO SABER SOBRE LA NUEVA VERSIÓN DE ITIL®
QUÉ DEBO SABER SOBRE LA NUEVA VERSIÓN DE ITIL®
Universidad Cenfotec
 
Día de la ciberseguridad en UCenfotec expo 4
Día de la ciberseguridad en UCenfotec expo 4Día de la ciberseguridad en UCenfotec expo 4
Día de la ciberseguridad en UCenfotec expo 4
Universidad Cenfotec
 
Día de la ciberseguridad en UCenfotec expo 3
Día de la ciberseguridad en UCenfotec expo 3Día de la ciberseguridad en UCenfotec expo 3
Día de la ciberseguridad en UCenfotec expo 3
Universidad Cenfotec
 
Día de la ciberseguridad en UCenfotec expo 1
Día de la ciberseguridad en UCenfotec expo 1Día de la ciberseguridad en UCenfotec expo 1
Día de la ciberseguridad en UCenfotec expo 1
Universidad Cenfotec
 
Día de la ciberseguridad en UCenfotec expo 2
Día de la ciberseguridad en UCenfotec expo 2Día de la ciberseguridad en UCenfotec expo 2
Día de la ciberseguridad en UCenfotec expo 2
Universidad Cenfotec
 
Criptomonedas
Criptomonedas Criptomonedas
Criptomonedas
Universidad Cenfotec
 
Material de apoyo Un replanteamiento masivo de la seguridad.
Material de apoyo Un replanteamiento masivo de la seguridad.Material de apoyo Un replanteamiento masivo de la seguridad.
Material de apoyo Un replanteamiento masivo de la seguridad.
Universidad Cenfotec
 
Buenas prácticas en Ciberseguridad
Buenas prácticas en CiberseguridadBuenas prácticas en Ciberseguridad
Buenas prácticas en Ciberseguridad
Universidad Cenfotec
 
Charla 1.1 de la serie de conferencias de Fintech- Expositor Ernesto Leal
Charla 1.1 de la serie de conferencias de Fintech- Expositor Ernesto LealCharla 1.1 de la serie de conferencias de Fintech- Expositor Ernesto Leal
Charla 1.1 de la serie de conferencias de Fintech- Expositor Ernesto Leal
Universidad Cenfotec
 
Charla 1.2 de la serie de conferencias de Fintech- Expositor Marvin Soto
Charla 1.2 de la serie de conferencias de Fintech- Expositor Marvin Soto Charla 1.2 de la serie de conferencias de Fintech- Expositor Marvin Soto
Charla 1.2 de la serie de conferencias de Fintech- Expositor Marvin Soto
Universidad Cenfotec
 
Soc en el mundo
Soc en el mundoSoc en el mundo
Soc en el mundo
Universidad Cenfotec
 
La mujer en el papel de la ciberseguridad
La mujer en el papel de la ciberseguridadLa mujer en el papel de la ciberseguridad
La mujer en el papel de la ciberseguridad
Universidad Cenfotec
 
Open source and Security
Open source and SecurityOpen source and Security
Open source and Security
Universidad Cenfotec
 
Aplicaciones seguras
Aplicaciones seguras Aplicaciones seguras
Aplicaciones seguras
Universidad Cenfotec
 
4 técnicas para estudiar
4 técnicas para estudiar4 técnicas para estudiar
4 técnicas para estudiar
Universidad Cenfotec
 
Ciudades Inteligentes
Ciudades InteligentesCiudades Inteligentes
Ciudades Inteligentes
Universidad Cenfotec
 

Más de Universidad Cenfotec (20)

La importancia de los datos
La importancia de los datos La importancia de los datos
La importancia de los datos
 
¿Por qué no me funciona SCRUM?
¿Por qué no me funciona SCRUM?¿Por qué no me funciona SCRUM?
¿Por qué no me funciona SCRUM?
 
linux y certificaciones
linux y certificacioneslinux y certificaciones
linux y certificaciones
 
Charla visualizacion de datos
Charla visualizacion de datosCharla visualizacion de datos
Charla visualizacion de datos
 
QUÉ DEBO SABER SOBRE LA NUEVA VERSIÓN DE ITIL®
QUÉ DEBO SABER SOBRE LA NUEVA VERSIÓN DE ITIL®QUÉ DEBO SABER SOBRE LA NUEVA VERSIÓN DE ITIL®
QUÉ DEBO SABER SOBRE LA NUEVA VERSIÓN DE ITIL®
 
Día de la ciberseguridad en UCenfotec expo 4
Día de la ciberseguridad en UCenfotec expo 4Día de la ciberseguridad en UCenfotec expo 4
Día de la ciberseguridad en UCenfotec expo 4
 
Día de la ciberseguridad en UCenfotec expo 3
Día de la ciberseguridad en UCenfotec expo 3Día de la ciberseguridad en UCenfotec expo 3
Día de la ciberseguridad en UCenfotec expo 3
 
Día de la ciberseguridad en UCenfotec expo 1
Día de la ciberseguridad en UCenfotec expo 1Día de la ciberseguridad en UCenfotec expo 1
Día de la ciberseguridad en UCenfotec expo 1
 
Día de la ciberseguridad en UCenfotec expo 2
Día de la ciberseguridad en UCenfotec expo 2Día de la ciberseguridad en UCenfotec expo 2
Día de la ciberseguridad en UCenfotec expo 2
 
Criptomonedas
Criptomonedas Criptomonedas
Criptomonedas
 
Material de apoyo Un replanteamiento masivo de la seguridad.
Material de apoyo Un replanteamiento masivo de la seguridad.Material de apoyo Un replanteamiento masivo de la seguridad.
Material de apoyo Un replanteamiento masivo de la seguridad.
 
Buenas prácticas en Ciberseguridad
Buenas prácticas en CiberseguridadBuenas prácticas en Ciberseguridad
Buenas prácticas en Ciberseguridad
 
Charla 1.1 de la serie de conferencias de Fintech- Expositor Ernesto Leal
Charla 1.1 de la serie de conferencias de Fintech- Expositor Ernesto LealCharla 1.1 de la serie de conferencias de Fintech- Expositor Ernesto Leal
Charla 1.1 de la serie de conferencias de Fintech- Expositor Ernesto Leal
 
Charla 1.2 de la serie de conferencias de Fintech- Expositor Marvin Soto
Charla 1.2 de la serie de conferencias de Fintech- Expositor Marvin Soto Charla 1.2 de la serie de conferencias de Fintech- Expositor Marvin Soto
Charla 1.2 de la serie de conferencias de Fintech- Expositor Marvin Soto
 
Soc en el mundo
Soc en el mundoSoc en el mundo
Soc en el mundo
 
La mujer en el papel de la ciberseguridad
La mujer en el papel de la ciberseguridadLa mujer en el papel de la ciberseguridad
La mujer en el papel de la ciberseguridad
 
Open source and Security
Open source and SecurityOpen source and Security
Open source and Security
 
Aplicaciones seguras
Aplicaciones seguras Aplicaciones seguras
Aplicaciones seguras
 
4 técnicas para estudiar
4 técnicas para estudiar4 técnicas para estudiar
4 técnicas para estudiar
 
Ciudades Inteligentes
Ciudades InteligentesCiudades Inteligentes
Ciudades Inteligentes
 

Último

Programación de la XI semana cultural del CEIP Alfares
Programación de la XI semana cultural del CEIP AlfaresProgramación de la XI semana cultural del CEIP Alfares
Programación de la XI semana cultural del CEIP Alfares
Alfaresbilingual
 
La orientación educativa en el proceso de enseñanza-aprendizaje.pptx
La orientación educativa en el proceso de enseñanza-aprendizaje.pptxLa orientación educativa en el proceso de enseñanza-aprendizaje.pptx
La orientación educativa en el proceso de enseñanza-aprendizaje.pptx
PaolaAlejandraCarmon1
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
EfranMartnez8
 
PRINCIPALES INNOVACIONES CURRICULARES 2024.pdf
PRINCIPALES INNOVACIONES CURRICULARES 2024.pdfPRINCIPALES INNOVACIONES CURRICULARES 2024.pdf
PRINCIPALES INNOVACIONES CURRICULARES 2024.pdf
christianMuoz756105
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdfELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
DaliaAndrade1
 
Clasificación de los animales vertebrados
Clasificación de los animales vertebradosClasificación de los animales vertebrados
Clasificación de los animales vertebrados
DianaLopez859290
 
preguntas de historia universal. guia comipems
preguntas de historia universal. guia comipemspreguntas de historia universal. guia comipems
preguntas de historia universal. guia comipems
nahomigonzalez66
 
Elmer crizologo rojas.pdf aplicaciones en internet
Elmer crizologo rojas.pdf aplicaciones en internetElmer crizologo rojas.pdf aplicaciones en internet
Elmer crizologo rojas.pdf aplicaciones en internet
Elmer Crizologo Rojas
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
Jesús calma la tempestad el mar de en.docx
Jesús calma la tempestad el mar de en.docxJesús calma la tempestad el mar de en.docx
Jesús calma la tempestad el mar de en.docx
JRAA3
 
Los acontecimientos finales de la tierra.pdf
Los acontecimientos finales de la tierra.pdfLos acontecimientos finales de la tierra.pdf
Los acontecimientos finales de la tierra.pdf
Alejandrino Halire Ccahuana
 
Maikell-Victor-Quimica-2024-Volume-2.pdf
Maikell-Victor-Quimica-2024-Volume-2.pdfMaikell-Victor-Quimica-2024-Volume-2.pdf
Maikell-Victor-Quimica-2024-Volume-2.pdf
DevinsideSolutions
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Alejandrino Halire Ccahuana
 
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
carla526481
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
MiNeyi1
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
JorgeVillota6
 
Marketing responsable - Ética y Responsabilidad Social Empresarial
Marketing responsable - Ética y Responsabilidad Social EmpresarialMarketing responsable - Ética y Responsabilidad Social Empresarial
Marketing responsable - Ética y Responsabilidad Social Empresarial
JonathanCovena1
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
https://gramadal.wordpress.com/
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
EleNoguera
 

Último (20)

Programación de la XI semana cultural del CEIP Alfares
Programación de la XI semana cultural del CEIP AlfaresProgramación de la XI semana cultural del CEIP Alfares
Programación de la XI semana cultural del CEIP Alfares
 
La orientación educativa en el proceso de enseñanza-aprendizaje.pptx
La orientación educativa en el proceso de enseñanza-aprendizaje.pptxLa orientación educativa en el proceso de enseñanza-aprendizaje.pptx
La orientación educativa en el proceso de enseñanza-aprendizaje.pptx
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
 
PRINCIPALES INNOVACIONES CURRICULARES 2024.pdf
PRINCIPALES INNOVACIONES CURRICULARES 2024.pdfPRINCIPALES INNOVACIONES CURRICULARES 2024.pdf
PRINCIPALES INNOVACIONES CURRICULARES 2024.pdf
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdfELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
 
Clasificación de los animales vertebrados
Clasificación de los animales vertebradosClasificación de los animales vertebrados
Clasificación de los animales vertebrados
 
preguntas de historia universal. guia comipems
preguntas de historia universal. guia comipemspreguntas de historia universal. guia comipems
preguntas de historia universal. guia comipems
 
Elmer crizologo rojas.pdf aplicaciones en internet
Elmer crizologo rojas.pdf aplicaciones en internetElmer crizologo rojas.pdf aplicaciones en internet
Elmer crizologo rojas.pdf aplicaciones en internet
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
Jesús calma la tempestad el mar de en.docx
Jesús calma la tempestad el mar de en.docxJesús calma la tempestad el mar de en.docx
Jesús calma la tempestad el mar de en.docx
 
Los acontecimientos finales de la tierra.pdf
Los acontecimientos finales de la tierra.pdfLos acontecimientos finales de la tierra.pdf
Los acontecimientos finales de la tierra.pdf
 
Maikell-Victor-Quimica-2024-Volume-2.pdf
Maikell-Victor-Quimica-2024-Volume-2.pdfMaikell-Victor-Quimica-2024-Volume-2.pdf
Maikell-Victor-Quimica-2024-Volume-2.pdf
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
 
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
 
Marketing responsable - Ética y Responsabilidad Social Empresarial
Marketing responsable - Ética y Responsabilidad Social EmpresarialMarketing responsable - Ética y Responsabilidad Social Empresarial
Marketing responsable - Ética y Responsabilidad Social Empresarial
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
 

Los WiFi públicos ¿son un peligro potencial?

  • 1.
  • 2. ¿Los WiFi públicos son un peligro potencial?_ Juan Matías Matías, jmatias@ucenfotec.ac.cr Universidad Cenfotec, San José, Costa Rica
  • 3. Oportunidad Las redes WiFi públicas o “abiertas” representan para muchas personas la forma más oportuna de acceder a internet en cualquier momento o lugar y desde cualquier dispositivo, en un mundo en que estar conectado es casi visto como una regla.
  • 4. Conectarse a una WiFi abierta no siempre es lo más seguro, tomando en cuenta que el riesgo se incrementa cuando se trata de redes extrañas o desconocidas.
  • 5. En abril del 2015 cuando estuve en Perú, noté algo que me llamó la atención, muchos establecimientos (supermercados, bares, restaurantes, incluso centros comerciales) ofrecían “internet (WiFi) gratis” como parte de sus servicios, pregunté y me dijeron que todos los proveedores locales de telefonía, dependiendo del plan, tenían un “tope de descargas” en mb al mes, algo “impensable” ya que mi acceso en Costa Rica era por “ancho de banda” y podía estar todo el día conectado sin problemas…
  • 6. en el 2016 estando en Medellín, Colombia observé en todas partes rótulos que decían “Medellín, ciudad Inteligente” así como en varios lugares públicos el acceso gratuito a WiFi se ofrecía como “internet segura”, lo que me hizo pensar en el valor de esa seguridad cuando accedemos a la red.
  • 7. Casi en paralelo, por estos lares, algunas rutas de buses ofrecían “WiFi gratis” como parte del servicio, cuando vi por primera vez esto, se me ocurrió subir a un bus y monitorear el tráfico, descubrí que muchos se conectaban sin la menor preocupación y es hacia allí donde debemos orientar esto “preocupación”
  • 8. ¿QUÉ DEBEMOS SABER SOBRE LAS REDES WIFI?
  • 9. Qué debemos saber sobre las redes WiFi: • Las redes Wifi funcionan en frecuencias de radio pública.
  • 10. Qué debemos saber sobre las redes WiFi: • Es fácil ofrecer Wifi “gratis”, sólo necesito de un repetidor de señal y una línea activa de un proveedor de servicio.
  • 11. Qué debemos saber sobre las redes WiFi: • Estas redes pueden ser accedidas por los dispositivos en las cercanías y esta condición hace que los paquetes de información puedan ser capturados fácilmente por alguien que tenga el equipo adecuado y las aplicaciones necesarias.
  • 12. Qué debemos saber sobre las redes WiFi: • Estos dispositivos son fáciles de conseguir y su precio está dentro de las posibilidades de muchas personas y las aplicaciones se consiguen buscándolas en internet.
  • 13. Qué debemos saber sobre las redes WiFi: • Cualquier persona, con mediano entrenamiento, puede, con relativa facilidad, tomar cualquier información desde un punto Wii público (aeropuertos, hoteles, etc.).
  • 14. Qué debemos saber sobre las redes WiFi: • Mediante una serie de sencillas técnicas, se puede obtener direcciones de correo electrónico, contraseñas y leer mensajes cifrados y hasta inclusive obtener las claves de acceso que usamos para iniciar sesión en sitios de redes sociales y similares.
  • 16. ¿Qué hacer? • Ante todo, si no está seguro de que la red sea confiable, no se conecte.
  • 17. ¿Qué hacer? • Si asume el riesgo: – Recuerde que “alguien” puede analizar su IP y con ello obtener información básica del teléfono o ingresar sin que se dé cuenta. – Al navegar, asegúrese de que la página sea segura (https), se muestra el candadito cerrado en la barra de navegación. – Si consulta correo, que sea vía Web y que muestre navegación segura (punto anterior)
  • 18. ¿Qué hacer? • En los sistemas Android, existe una aplicación llamada DroidSheep que algunos usan para obtener acceso a cuentas de redes sociales y servicios web muy populares como Facebook, Gmail y Yahoo.
  • 19. ¿Qué hacer? • Afortunadamente, existen aplicaciones que contrarresta a esta herramienta, como lo es DroidSheep Guard
  • 20. ¿Qué hacer? • Nunca intercambie información privada en redes no confiables.
  • 22. AYUDA ADICIONAL Es importante tener instalado y habilitado un cortafuegos (firewall) que no permita las conexiones entrantes al equipo por parte de otros usuarios de la red.
  • 23. AYUDA ADICIONAL Tenga instalado algún antivirus.
  • 25. AYUDA ADICIONAL Desactive el WiFi cuando está fuera del alcance de “redes confiables”.
  • 26. AYUDA ADICIONAL • Limpie lista de puntos de acceso memorizados por su dispositivo.
  • 27. Si desea conocer más sobre UCenfotec puede visitar www.ucenfotec.ac.cr, https://www.facebook.com/cenfotec/ llamar al teléfono 2281-1555 o escribiendo un correo electrónico a info@ucenfotec.ac.cr.