SlideShare una empresa de Scribd logo
Cómo defender tu
privacidad en una red Wifi
pública
Iván Bedia - Presidente del consejo
de Asesores de BusinessInFact
 Es muy frecuente que, en ocasiones, utilicemos redes Wifi de carácter público
cuando vamos a un centro comercial, restaurante, biblioteca, etc. Sin
embargo, lo que muchos usuarios desconoce es que en este tipo de redes los
datos privados personales son vulnerables de intercepciones; lo que significa
que cualquier persona que comparta la conexión con nosotros puede ver qué
contraseñas usamos y qué mensajes enviamos, a través del uso de las
llamadas ‘aplicaciones de escucha’.
 Pero no sólo eso, también podría echarnos de la red en cualquier momento y
sin que podamos hacer nada al respecto.
Cómo defender tu privacidad en una red Wifi pública
 Siguiendo esta línea, cabe destacar que las ‘aplicaciones de escucha’ emplean
estratagemas para engañar a la red, siendo de esta forma capaces de escuchar los
datos confidenciales que emplea el resto de usuarios y permitiéndoles expulsar a
los demás dispositivos que se encuentren conectados a la red pública.
 Las aplicaciones de este tipo más conocidas son DroidSheep y WifiKill; pero
existen muchas más con idéntico fin. Lo bueno ante este desagradable hecho es
que existen fórmulas para proteger nuestro dispositivo de este tipo de espías,
puesto que ciertas apps permiten crear una barrera defensiva que le haga frente a
las aplicaciones de escucha.
 A pesar de que los protocolos de red actuales se encuentran diseñados de tal
forma que poco se puede hacer para detener este tipo de amenazas y de que parte
de la responsabilidad recae en los sitios web; existen una serie de medidas
preventivas, que en la mayoría de los casos reducen o anulan los intentos de
espionaje:
Cómo defender tu privacidad en una red Wifi pública
 En primer lugar, navega siempre con cifrado (HTTPS y SSL/TLS), puesto que
asegura que los datos de sesión estén siempre a salvo, incluso aunque alguien esté
usando las aplicaciones de escucha como DroidSheep.
 La extensión HTTPS Everywhere, que se encuentra disponible tanto para Firefox
como para Chrome, se asegura de que siempre se carguen las páginas usando
protocolos seguros. Lo único que hay que hacer es escribir ‘https://’ justo delante del
dominio al que queramos acceder.
 Otra opción es usar una aplicación para detectar y bloquear los ataques ARP
Spoofing.
Cómo defender tu privacidad en una red Wifi pública
 Este tipo de aplicaciones vigilan las tablas de direcciones de red, buscando
acciones sospechosas. Cuando las detectan, bloquean a los intrusos o
desconectan nuestro dispositivo de la red, evitando así el robo de sesiones.
 En el caso de los smartphones y de las tablets Android, la aplicación más
interesante es DroidSheep Guard, que curiosamente ha sido desarrollada por el
mismo autor que Droidsheep. Esta app detecta los cambios sospechosos en las
direcciones de redo y se lo notifica a sus usuarios; de manera opcional, se puede
desconectar el dispositivo de la red pertinente, para evitar así la captura de
nuestros datos.
 En Windows, se puede usar la aplicación AntiARP o ARP AntiSpoofer; ambas
detectan y bloquean los intentos de camuflaje de las direcciones físicas. Por otro
lado, el navegador Firefox incorpora la extensión BlackSheep, que detecta el uso
de aplicaciones de escucha como Firesheep y nos informa sobre qué dirección IP
es la que nos espía.
Cómo defender tu privacidad en una red Wifi pública
 Por último, la tercera forma de evitar este tipo de amenazas es a través del uso de
túneles VPN al navegar en redes públicas. Esta es y será siempre la opción de
navegación más segura, puesto que envuelve nuestra conexión bajo una capa de
cifrado que es prácticamente imposible de quebrantar.
 La aplicación túneles VPN más conocida es HotSpot Shield; muy fácil de usar y
disponible también para Android bajo el nombre de HotSpot Shield VPN. Wifi
Protector es otra opción interesante para Windows; es una aplicación gratuita que
también ofrece un túnel VPN, además de que detecta los dispositivos que se
encuentran conectados a la red.
 Para concluir me gustaría resaltar que la aplicación de esta serie de consejos no
sólo debería estar enfocada a las redes Wifi públicas, puesto que tampoco viene
nada mal su aplicación a la red Wifi doméstica; puesto que así, nadie podrá entrar
en tu red personal y jamás serás vulnerable de un ataque ARP.
Cómo defender tu privacidad en una red Wifi pública
 Por último, la tercera forma de evitar este tipo de amenazas es a través del uso de
túneles VPN al navegar en redes públicas. Esta es y será siempre la opción de
navegación más segura, puesto que envuelve nuestra conexión bajo una capa de
cifrado que es prácticamente imposible de quebrantar.
 La aplicación túneles VPN más conocida es HotSpot Shield; muy fácil de usar y
disponible también para Android bajo el nombre de HotSpot Shield VPN. Wifi
Protector es otra opción interesante para Windows; es una aplicación gratuita que
también ofrece un túnel VPN, además de que detecta los dispositivos que se
encuentran conectados a la red.
 Para concluir me gustaría resaltar que la aplicación de esta serie de consejos no
sólo debería estar enfocada a las redes Wifi públicas, puesto que tampoco viene
nada mal su aplicación a la red Wifi doméstica; puesto que así, nadie podrá entrar
en tu red personal y jamás serás vulnerable de un ataque ARP.
Cómo defender tu privacidad en una red Wifi pública

Más contenido relacionado

La actualidad más candente

Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridad
avissi12
 
Nuevas tecnologías seguridad informática
Nuevas tecnologías   seguridad informáticaNuevas tecnologías   seguridad informática
Nuevas tecnologías seguridad informática
Fer Amigo
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
joserrass96
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Saraagudeloo68
 
Firewall - Cortafuegos
Firewall - Cortafuegos Firewall - Cortafuegos
Firewall - Cortafuegos
Byron Duarte
 
Actividades tic.
Actividades tic.Actividades tic.
Actividades tic.
Juan Carlos Tovar Gonzalez
 
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...
carmelacaballero
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
Paula Caravaggio
 
Concejos ........
Concejos ........Concejos ........
Concejos ........
karim González
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internet
Óscar Ramón
 
La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.
Rossalyn
 
Privacidad
PrivacidadPrivacidad
Consejosparamantener 100528121213-phpapp01
Consejosparamantener 100528121213-phpapp01Consejosparamantener 100528121213-phpapp01
Consejosparamantener 100528121213-phpapp01
Sool Reyes
 
Protección de la privacidad
Protección de la privacidadProtección de la privacidad
Protección de la privacidad
40551
 
Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 Unidad 2 trabajo# 1
Unidad 2 trabajo# 1
MariaPaula380
 
Métodos de prevención en redes e internet
Métodos de prevención en redes e internetMétodos de prevención en redes e internet
Métodos de prevención en redes e internet
verito_ml
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridad
Evelyn López
 
C:\fakepath\internet
C:\fakepath\internetC:\fakepath\internet
C:\fakepath\internet
danielvalencia060694
 

La actualidad más candente (18)

Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridad
 
Nuevas tecnologías seguridad informática
Nuevas tecnologías   seguridad informáticaNuevas tecnologías   seguridad informática
Nuevas tecnologías seguridad informática
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Firewall - Cortafuegos
Firewall - Cortafuegos Firewall - Cortafuegos
Firewall - Cortafuegos
 
Actividades tic.
Actividades tic.Actividades tic.
Actividades tic.
 
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Concejos ........
Concejos ........Concejos ........
Concejos ........
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internet
 
La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.La seguridad informática. 10 recomendaciones.
La seguridad informática. 10 recomendaciones.
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
Consejosparamantener 100528121213-phpapp01
Consejosparamantener 100528121213-phpapp01Consejosparamantener 100528121213-phpapp01
Consejosparamantener 100528121213-phpapp01
 
Protección de la privacidad
Protección de la privacidadProtección de la privacidad
Protección de la privacidad
 
Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 Unidad 2 trabajo# 1
Unidad 2 trabajo# 1
 
Métodos de prevención en redes e internet
Métodos de prevención en redes e internetMétodos de prevención en redes e internet
Métodos de prevención en redes e internet
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridad
 
C:\fakepath\internet
C:\fakepath\internetC:\fakepath\internet
C:\fakepath\internet
 

Similar a Cómo defender tu privacidad en una red wifi pública

Dat0 09 febrero seguridad en redes abiertas
Dat0  09 febrero seguridad en redes abiertasDat0  09 febrero seguridad en redes abiertas
Dat0 09 febrero seguridad en redes abiertas
Liseth Oviedo
 
Servicios de streaming guia 7 y 8
Servicios de streaming guia 7 y 8Servicios de streaming guia 7 y 8
Servicios de streaming guia 7 y 8
nicolay1093
 
Smartphone: Herramienta de Bolsillo de un Hacker.
Smartphone: Herramienta de Bolsillo de un Hacker.Smartphone: Herramienta de Bolsillo de un Hacker.
Smartphone: Herramienta de Bolsillo de un Hacker.
Dylan Irzi
 
ISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes Inalambricas
Rommel Gutierrez Roa
 
203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
PalomaDuarte21
 
Defeating whats app’s lack of privacy
Defeating whats app’s lack of privacyDefeating whats app’s lack of privacy
Defeating whats app’s lack of privacy
jeysonh
 
Defeating WhatsApp’s Lack of Privacy
Defeating WhatsApp’s Lack of PrivacyDefeating WhatsApp’s Lack of Privacy
Defeating WhatsApp’s Lack of Privacy
Jaime Sánchez
 
seguridad informatica santiago salazar
seguridad informatica santiago salazarseguridad informatica santiago salazar
seguridad informatica santiago salazar
santiago2609
 
Las 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-FiLas 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-Fi
Supra Networks
 
Cisco only-umbrella-mx
Cisco only-umbrella-mxCisco only-umbrella-mx
Cisco only-umbrella-mx
LINO CENTENO HUAMAN
 
Cisco only-umbrella-mx
Cisco only-umbrella-mxCisco only-umbrella-mx
Cisco only-umbrella-mx
LINO CENTENO HUAMAN
 
TRABAJO EN CLASE CARLOS MONTERO
TRABAJO EN CLASE CARLOS MONTEROTRABAJO EN CLASE CARLOS MONTERO
TRABAJO EN CLASE CARLOS MONTERO
carlos fernando montero cadena
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
EduardoGonzalez1996
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
b1ddiegocenzanoelespinillo
 
Los WiFi públicos ¿son un peligro potencial?
Los WiFi públicos ¿son un peligro potencial?Los WiFi públicos ¿son un peligro potencial?
Los WiFi públicos ¿son un peligro potencial?
Universidad Cenfotec
 
TIC
TICTIC
Actividad 6
Actividad 6Actividad 6
Actividad 6
Reinarudo99
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
CarolinaCoce0912
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Saraagudeloo68
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Felipe Gonzalez Ortiz
 

Similar a Cómo defender tu privacidad en una red wifi pública (20)

Dat0 09 febrero seguridad en redes abiertas
Dat0  09 febrero seguridad en redes abiertasDat0  09 febrero seguridad en redes abiertas
Dat0 09 febrero seguridad en redes abiertas
 
Servicios de streaming guia 7 y 8
Servicios de streaming guia 7 y 8Servicios de streaming guia 7 y 8
Servicios de streaming guia 7 y 8
 
Smartphone: Herramienta de Bolsillo de un Hacker.
Smartphone: Herramienta de Bolsillo de un Hacker.Smartphone: Herramienta de Bolsillo de un Hacker.
Smartphone: Herramienta de Bolsillo de un Hacker.
 
ISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes Inalambricas
 
203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
 
Defeating whats app’s lack of privacy
Defeating whats app’s lack of privacyDefeating whats app’s lack of privacy
Defeating whats app’s lack of privacy
 
Defeating WhatsApp’s Lack of Privacy
Defeating WhatsApp’s Lack of PrivacyDefeating WhatsApp’s Lack of Privacy
Defeating WhatsApp’s Lack of Privacy
 
seguridad informatica santiago salazar
seguridad informatica santiago salazarseguridad informatica santiago salazar
seguridad informatica santiago salazar
 
Las 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-FiLas 3 principales vulnerabilidades de seguridad Wi-Fi
Las 3 principales vulnerabilidades de seguridad Wi-Fi
 
Cisco only-umbrella-mx
Cisco only-umbrella-mxCisco only-umbrella-mx
Cisco only-umbrella-mx
 
Cisco only-umbrella-mx
Cisco only-umbrella-mxCisco only-umbrella-mx
Cisco only-umbrella-mx
 
TRABAJO EN CLASE CARLOS MONTERO
TRABAJO EN CLASE CARLOS MONTEROTRABAJO EN CLASE CARLOS MONTERO
TRABAJO EN CLASE CARLOS MONTERO
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Los WiFi públicos ¿son un peligro potencial?
Los WiFi públicos ¿son un peligro potencial?Los WiFi públicos ¿son un peligro potencial?
Los WiFi públicos ¿son un peligro potencial?
 
TIC
TICTIC
TIC
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 

Más de Ivan Bedia García

¿Tu empresa necesita una plataforma de tecnología personalizada?
¿Tu empresa necesita una plataforma de tecnología personalizada?¿Tu empresa necesita una plataforma de tecnología personalizada?
¿Tu empresa necesita una plataforma de tecnología personalizada?
Ivan Bedia García
 
El derecho al olvido reconocido en la nueva normativa de proteccion de datos
El derecho al olvido reconocido en la nueva normativa de proteccion de datosEl derecho al olvido reconocido en la nueva normativa de proteccion de datos
El derecho al olvido reconocido en la nueva normativa de proteccion de datos
Ivan Bedia García
 
Los visualizadores frontales ya no serán sólo cosa de las películas futurísticas
Los visualizadores frontales ya no serán sólo cosa de las películas futurísticasLos visualizadores frontales ya no serán sólo cosa de las películas futurísticas
Los visualizadores frontales ya no serán sólo cosa de las películas futurísticas
Ivan Bedia García
 
Descubre cómo será el nuevo android m
Descubre cómo será el nuevo android mDescubre cómo será el nuevo android m
Descubre cómo será el nuevo android m
Ivan Bedia García
 
Los emprendedores chinos suponen el 5% del total de nuevas empresas en madrid
Los emprendedores chinos suponen el 5% del total de nuevas empresas en madridLos emprendedores chinos suponen el 5% del total de nuevas empresas en madrid
Los emprendedores chinos suponen el 5% del total de nuevas empresas en madrid
Ivan Bedia García
 
Cómo ser más inteligente
Cómo ser más inteligenteCómo ser más inteligente
Cómo ser más inteligente
Ivan Bedia García
 
Es el emprendimiento cosa de ricos
Es el emprendimiento cosa de ricosEs el emprendimiento cosa de ricos
Es el emprendimiento cosa de ricos
Ivan Bedia García
 
La filtración de datos es una amenaza para los inversores
La filtración de datos es una amenaza para los inversoresLa filtración de datos es una amenaza para los inversores
La filtración de datos es una amenaza para los inversores
Ivan Bedia García
 
El coche con auto-conducción
El coche con auto-conducciónEl coche con auto-conducción
El coche con auto-conducción
Ivan Bedia García
 
Google se acerca a los emprendedores malagueños
Google se acerca a los emprendedores malagueñosGoogle se acerca a los emprendedores malagueños
Google se acerca a los emprendedores malagueños
Ivan Bedia García
 
Ayudas para los jóvenes emprendedores
Ayudas para los jóvenes emprendedoresAyudas para los jóvenes emprendedores
Ayudas para los jóvenes emprendedores
Ivan Bedia García
 
Cómo saber si te están robando el WiFi
Cómo saber si te están robando el WiFiCómo saber si te están robando el WiFi
Cómo saber si te están robando el WiFi
Ivan Bedia García
 
Fairtime, una app pionera nacida en España
Fairtime, una app pionera nacida en EspañaFairtime, una app pionera nacida en España
Fairtime, una app pionera nacida en España
Ivan Bedia García
 
Cuál es el perfíl del emprendedor español
Cuál es el perfíl del emprendedor españolCuál es el perfíl del emprendedor español
Cuál es el perfíl del emprendedor español
Ivan Bedia García
 
Se augura una subida en las facturas de los teléfonos móviles
Se augura una subida en las facturas de los teléfonos móvilesSe augura una subida en las facturas de los teléfonos móviles
Se augura una subida en las facturas de los teléfonos móviles
Ivan Bedia García
 
Se augura una subida en las facturas de los teléfonos móviles
Se augura una subida en las facturas de los teléfonos móvilesSe augura una subida en las facturas de los teléfonos móviles
Se augura una subida en las facturas de los teléfonos móviles
Ivan Bedia García
 
Cómo encontrar tu móvil si lo pierdes o te lo roban
Cómo encontrar tu móvil si lo pierdes o te lo robanCómo encontrar tu móvil si lo pierdes o te lo roban
Cómo encontrar tu móvil si lo pierdes o te lo roban
Ivan Bedia García
 
El Gobierno facilita la residencia a inversores y emprendedores extranjeros
El Gobierno facilita la residencia a inversores y emprendedores extranjerosEl Gobierno facilita la residencia a inversores y emprendedores extranjeros
El Gobierno facilita la residencia a inversores y emprendedores extranjeros
Ivan Bedia García
 
Conociendo a mark zuckerberg
Conociendo a mark zuckerbergConociendo a mark zuckerberg
Conociendo a mark zuckerberg
Ivan Bedia García
 
Por qué se decantarán los inversores durante 2015
Por qué se decantarán los inversores durante 2015Por qué se decantarán los inversores durante 2015
Por qué se decantarán los inversores durante 2015
Ivan Bedia García
 

Más de Ivan Bedia García (20)

¿Tu empresa necesita una plataforma de tecnología personalizada?
¿Tu empresa necesita una plataforma de tecnología personalizada?¿Tu empresa necesita una plataforma de tecnología personalizada?
¿Tu empresa necesita una plataforma de tecnología personalizada?
 
El derecho al olvido reconocido en la nueva normativa de proteccion de datos
El derecho al olvido reconocido en la nueva normativa de proteccion de datosEl derecho al olvido reconocido en la nueva normativa de proteccion de datos
El derecho al olvido reconocido en la nueva normativa de proteccion de datos
 
Los visualizadores frontales ya no serán sólo cosa de las películas futurísticas
Los visualizadores frontales ya no serán sólo cosa de las películas futurísticasLos visualizadores frontales ya no serán sólo cosa de las películas futurísticas
Los visualizadores frontales ya no serán sólo cosa de las películas futurísticas
 
Descubre cómo será el nuevo android m
Descubre cómo será el nuevo android mDescubre cómo será el nuevo android m
Descubre cómo será el nuevo android m
 
Los emprendedores chinos suponen el 5% del total de nuevas empresas en madrid
Los emprendedores chinos suponen el 5% del total de nuevas empresas en madridLos emprendedores chinos suponen el 5% del total de nuevas empresas en madrid
Los emprendedores chinos suponen el 5% del total de nuevas empresas en madrid
 
Cómo ser más inteligente
Cómo ser más inteligenteCómo ser más inteligente
Cómo ser más inteligente
 
Es el emprendimiento cosa de ricos
Es el emprendimiento cosa de ricosEs el emprendimiento cosa de ricos
Es el emprendimiento cosa de ricos
 
La filtración de datos es una amenaza para los inversores
La filtración de datos es una amenaza para los inversoresLa filtración de datos es una amenaza para los inversores
La filtración de datos es una amenaza para los inversores
 
El coche con auto-conducción
El coche con auto-conducciónEl coche con auto-conducción
El coche con auto-conducción
 
Google se acerca a los emprendedores malagueños
Google se acerca a los emprendedores malagueñosGoogle se acerca a los emprendedores malagueños
Google se acerca a los emprendedores malagueños
 
Ayudas para los jóvenes emprendedores
Ayudas para los jóvenes emprendedoresAyudas para los jóvenes emprendedores
Ayudas para los jóvenes emprendedores
 
Cómo saber si te están robando el WiFi
Cómo saber si te están robando el WiFiCómo saber si te están robando el WiFi
Cómo saber si te están robando el WiFi
 
Fairtime, una app pionera nacida en España
Fairtime, una app pionera nacida en EspañaFairtime, una app pionera nacida en España
Fairtime, una app pionera nacida en España
 
Cuál es el perfíl del emprendedor español
Cuál es el perfíl del emprendedor españolCuál es el perfíl del emprendedor español
Cuál es el perfíl del emprendedor español
 
Se augura una subida en las facturas de los teléfonos móviles
Se augura una subida en las facturas de los teléfonos móvilesSe augura una subida en las facturas de los teléfonos móviles
Se augura una subida en las facturas de los teléfonos móviles
 
Se augura una subida en las facturas de los teléfonos móviles
Se augura una subida en las facturas de los teléfonos móvilesSe augura una subida en las facturas de los teléfonos móviles
Se augura una subida en las facturas de los teléfonos móviles
 
Cómo encontrar tu móvil si lo pierdes o te lo roban
Cómo encontrar tu móvil si lo pierdes o te lo robanCómo encontrar tu móvil si lo pierdes o te lo roban
Cómo encontrar tu móvil si lo pierdes o te lo roban
 
El Gobierno facilita la residencia a inversores y emprendedores extranjeros
El Gobierno facilita la residencia a inversores y emprendedores extranjerosEl Gobierno facilita la residencia a inversores y emprendedores extranjeros
El Gobierno facilita la residencia a inversores y emprendedores extranjeros
 
Conociendo a mark zuckerberg
Conociendo a mark zuckerbergConociendo a mark zuckerberg
Conociendo a mark zuckerberg
 
Por qué se decantarán los inversores durante 2015
Por qué se decantarán los inversores durante 2015Por qué se decantarán los inversores durante 2015
Por qué se decantarán los inversores durante 2015
 

Último

Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
WillyBernab
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
Jean Apellidos
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
JENNYMARITZAHUILLCAR
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
Angeles del Rosario Escobar Mendoza
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
ChichipeSevillaJhost
 

Último (15)

Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdfextraccion-de-alcaloides-de-la-planta-de-coca.pdf
extraccion-de-alcaloides-de-la-planta-de-coca.pdf
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
 

Cómo defender tu privacidad en una red wifi pública

  • 1. Cómo defender tu privacidad en una red Wifi pública Iván Bedia - Presidente del consejo de Asesores de BusinessInFact
  • 2.  Es muy frecuente que, en ocasiones, utilicemos redes Wifi de carácter público cuando vamos a un centro comercial, restaurante, biblioteca, etc. Sin embargo, lo que muchos usuarios desconoce es que en este tipo de redes los datos privados personales son vulnerables de intercepciones; lo que significa que cualquier persona que comparta la conexión con nosotros puede ver qué contraseñas usamos y qué mensajes enviamos, a través del uso de las llamadas ‘aplicaciones de escucha’.  Pero no sólo eso, también podría echarnos de la red en cualquier momento y sin que podamos hacer nada al respecto. Cómo defender tu privacidad en una red Wifi pública
  • 3.  Siguiendo esta línea, cabe destacar que las ‘aplicaciones de escucha’ emplean estratagemas para engañar a la red, siendo de esta forma capaces de escuchar los datos confidenciales que emplea el resto de usuarios y permitiéndoles expulsar a los demás dispositivos que se encuentren conectados a la red pública.  Las aplicaciones de este tipo más conocidas son DroidSheep y WifiKill; pero existen muchas más con idéntico fin. Lo bueno ante este desagradable hecho es que existen fórmulas para proteger nuestro dispositivo de este tipo de espías, puesto que ciertas apps permiten crear una barrera defensiva que le haga frente a las aplicaciones de escucha.  A pesar de que los protocolos de red actuales se encuentran diseñados de tal forma que poco se puede hacer para detener este tipo de amenazas y de que parte de la responsabilidad recae en los sitios web; existen una serie de medidas preventivas, que en la mayoría de los casos reducen o anulan los intentos de espionaje: Cómo defender tu privacidad en una red Wifi pública
  • 4.  En primer lugar, navega siempre con cifrado (HTTPS y SSL/TLS), puesto que asegura que los datos de sesión estén siempre a salvo, incluso aunque alguien esté usando las aplicaciones de escucha como DroidSheep.  La extensión HTTPS Everywhere, que se encuentra disponible tanto para Firefox como para Chrome, se asegura de que siempre se carguen las páginas usando protocolos seguros. Lo único que hay que hacer es escribir ‘https://’ justo delante del dominio al que queramos acceder.  Otra opción es usar una aplicación para detectar y bloquear los ataques ARP Spoofing. Cómo defender tu privacidad en una red Wifi pública
  • 5.  Este tipo de aplicaciones vigilan las tablas de direcciones de red, buscando acciones sospechosas. Cuando las detectan, bloquean a los intrusos o desconectan nuestro dispositivo de la red, evitando así el robo de sesiones.  En el caso de los smartphones y de las tablets Android, la aplicación más interesante es DroidSheep Guard, que curiosamente ha sido desarrollada por el mismo autor que Droidsheep. Esta app detecta los cambios sospechosos en las direcciones de redo y se lo notifica a sus usuarios; de manera opcional, se puede desconectar el dispositivo de la red pertinente, para evitar así la captura de nuestros datos.  En Windows, se puede usar la aplicación AntiARP o ARP AntiSpoofer; ambas detectan y bloquean los intentos de camuflaje de las direcciones físicas. Por otro lado, el navegador Firefox incorpora la extensión BlackSheep, que detecta el uso de aplicaciones de escucha como Firesheep y nos informa sobre qué dirección IP es la que nos espía. Cómo defender tu privacidad en una red Wifi pública
  • 6.  Por último, la tercera forma de evitar este tipo de amenazas es a través del uso de túneles VPN al navegar en redes públicas. Esta es y será siempre la opción de navegación más segura, puesto que envuelve nuestra conexión bajo una capa de cifrado que es prácticamente imposible de quebrantar.  La aplicación túneles VPN más conocida es HotSpot Shield; muy fácil de usar y disponible también para Android bajo el nombre de HotSpot Shield VPN. Wifi Protector es otra opción interesante para Windows; es una aplicación gratuita que también ofrece un túnel VPN, además de que detecta los dispositivos que se encuentran conectados a la red.  Para concluir me gustaría resaltar que la aplicación de esta serie de consejos no sólo debería estar enfocada a las redes Wifi públicas, puesto que tampoco viene nada mal su aplicación a la red Wifi doméstica; puesto que así, nadie podrá entrar en tu red personal y jamás serás vulnerable de un ataque ARP. Cómo defender tu privacidad en una red Wifi pública
  • 7.  Por último, la tercera forma de evitar este tipo de amenazas es a través del uso de túneles VPN al navegar en redes públicas. Esta es y será siempre la opción de navegación más segura, puesto que envuelve nuestra conexión bajo una capa de cifrado que es prácticamente imposible de quebrantar.  La aplicación túneles VPN más conocida es HotSpot Shield; muy fácil de usar y disponible también para Android bajo el nombre de HotSpot Shield VPN. Wifi Protector es otra opción interesante para Windows; es una aplicación gratuita que también ofrece un túnel VPN, además de que detecta los dispositivos que se encuentran conectados a la red.  Para concluir me gustaría resaltar que la aplicación de esta serie de consejos no sólo debería estar enfocada a las redes Wifi públicas, puesto que tampoco viene nada mal su aplicación a la red Wifi doméstica; puesto que así, nadie podrá entrar en tu red personal y jamás serás vulnerable de un ataque ARP. Cómo defender tu privacidad en una red Wifi pública