{"id":158,"date":"2022-01-03T16:00:07","date_gmt":"2022-01-03T16:00:07","guid":{"rendered":"https:\/\/protegetuinformacion.com\/?p=158"},"modified":"2022-01-03T16:00:07","modified_gmt":"2022-01-03T16:00:07","slug":"acceso-wifi-en-zonas-publicas","status":"publish","type":"post","link":"https:\/\/protegetuinformacion.com\/index.php\/2022\/01\/03\/acceso-wifi-en-zonas-publicas\/","title":{"rendered":"Acceso WiFi en zonas p\u00fablicas"},"content":{"rendered":"\n<h2>Cada vez m\u00e1s, las ciudades cuentan con cobertura WiFi en m\u00e1s \u00e1reas y los ciudadanos pueden acceder a Internet sin necesidad de cables. Conectarse desde puntos de los que no conocemos mucho puede ser arriesgado y debemos ser prudentes en nuestra conexi\u00f3n.<\/h2>\n\n\n\n<p>Las redes WiFi han revolucionado el modelo de conexiones, tanto de los usuarios como de las empresas. Este tipo de conexiones evitan tener que colocar cables y elementos de conexi\u00f3n en todas las \u00e1reas necesarias, abaratando costes al no tener que perforar paredes o colocar falsos techos y suelos.<\/p>\n\n\n\n<p>Adem\u00e1s, las comunicaciones inal\u00e1mbricas permiten llevar conexiones a Internet a zonas donde puede ser muy complicado tender cables, lo que ampl\u00eda las zonas accesibles a Internet en todas partes.<\/p>\n\n\n\n<p>Por otra parte, cualquiera puede publicar un punto de acceso WiFi e, incluso existen empresas orientadas a prestar servicios de \u201ccompartici\u00f3n\u201d del acceso (entre ellas, FON).<\/p>\n\n\n\n<p>Pero todo esto no est\u00e1 exento de riesgos: Cuando nos conectamos mediante una red WiFi, primero, tenemos que tener claro que no estamos en una red segura ni controlada por nosotros y, segundo, recordemos que puede haber mucha otra gente en esa misma red.<\/p>\n\n\n\n<p>A no ser que sea completamente imprescindible, debemos evitar realizar operaciones cr\u00edticas desde estos puntos de acceso; operaciones en banca electr\u00f3nica o accesos a sitios confidenciales no deber\u00edan hacerse desde puntos de acceso WiFi abiertos.<\/p>\n\n\n\n<p>La primera recomendaci\u00f3n de seguridad es asegurarnos de navegar siempre con protocolos seguros (https). Casi la totalidad de las p\u00e1ginas serias en Internet permiten un acceso seguro. Si observamos avisos del navegador, debemos desconectar inmediatamente y no continuar con las conexiones que pueden haber sido interceptadas (es por eso que el navegador muestra el aviso).<\/p>\n\n\n\n<p>Si leemos correo electr\u00f3nico, debemos tambi\u00e9n emplear las versiones seguras de los mecanismos de conexi\u00f3n (normalmente, POP3-SSL, IMAP-SSL y SMTP-SSL). Leamos con calma la documentaci\u00f3n de nuestras aplicaciones de correo para asegurarnos de activar todos los mecanismos de seguridad.<\/p>\n\n\n\n<p>No cuesta demasiado esfuerzo cifrar todas las comunicaciones (de hecho, nuestra recomendaci\u00f3n es que las cifremos tambi\u00e9n en casa), lo que impedir\u00e1 la mayor parte de los problemas que podemos tener en un punto de acceso p\u00fablico.<\/p>\n\n\n\n<p>Por otro lado, al estar conectados a un sitio WiFi que puede ser p\u00fablico, recordemos que es muy probable que otras personas se encuentren conectadas. Es muy recomendable contar con herramientas de defensa en nuestros equipos.<\/p>\n\n\n\n<p>Es b\u00e1sico contar con un cortafuegos personal y con alguna herramienta de defensa frente a ataques (casi todos los cortafuegos modernos cuentan con estas herramientas). No olvidemos las herramientas de antivirus y antimalware, y mantengamos todas estas herramientas en su m\u00e1ximo nivel de actualizaci\u00f3n.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cada vez m\u00e1s, las ciudades cuentan con cobertura WiFi en m\u00e1s \u00e1reas y los ciudadanos pueden acceder a Internet sin necesidad de cables. Conectarse desde puntos de los que no &hellip; <a href=\"https:\/\/protegetuinformacion.com\/index.php\/2022\/01\/03\/acceso-wifi-en-zonas-publicas\/\" class=\"more-link\">Leer m\u00e1s<\/a><\/p>\n","protected":false},"author":2,"featured_media":159,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[12,13],"tags":[52,15,53,19],"_links":{"self":[{"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/posts\/158"}],"collection":[{"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/comments?post=158"}],"version-history":[{"count":1,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/posts\/158\/revisions"}],"predecessor-version":[{"id":160,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/posts\/158\/revisions\/160"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/media\/159"}],"wp:attachment":[{"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/media?parent=158"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/categories?post=158"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/tags?post=158"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}