{"id":318,"date":"2022-09-19T14:37:50","date_gmt":"2022-09-19T14:37:50","guid":{"rendered":"https:\/\/protegetuinformacion.com\/?p=318"},"modified":"2022-09-19T14:37:50","modified_gmt":"2022-09-19T14:37:50","slug":"uso-del-wifi-en-el-telefono","status":"publish","type":"post","link":"https:\/\/protegetuinformacion.com\/index.php\/2022\/09\/19\/uso-del-wifi-en-el-telefono\/","title":{"rendered":"Uso del WiFi en el tel\u00e9fono"},"content":{"rendered":"\n<p>El tel\u00e9fono m\u00f3vil puede conectarse sin problemas a redes WiFi; casi todos los terminales nuevos llevan esta opci\u00f3n. Como en todas las situaciones donde nos conectamos a un elemento del que no tenemos el control total, la prudencia es la mejor recomendaci\u00f3n.<\/p>\n\n\n\n<p>Si asumimos que el tel\u00e9fono m\u00f3vil es un ordenador, con todas las capacidades que \u00e9stos prestan, y le aplicamos las medidas de seguridad razonables (y posibles), sumadas a nuestro uso del sentido com\u00fan y la precauci\u00f3n, podremos darle un uso con las mayores garant\u00edas de seguridad.<\/p>\n\n\n\n<p>En el caso concreto del uso del WiFi desde el tel\u00e9fono, podemos hacer las mismas recomendaciones que para cualquier ordenador o dispositivo que se conecte a un punto de acceso WiFi.<\/p>\n\n\n\n<p>Lo principal es asegurarse de que todas las comunicaciones que salen de nuestro tel\u00e9fono est\u00e1n cifradas, siempre que sea posible. Evitemos navegar p\u00e1ginas con datos sensibles si no es mediante protocolos https.<\/p>\n\n\n\n<p>Si hacemos uso del correo electr\u00f3nico, configuremos nuestras cuentas de correo para que las comunicaciones se hagan siempre mediante las versiones cifradas. Los protocolos m\u00e1s t\u00edpicos, POP3, SMTP e IMAP, cuentan con versiones cifradas que nos aportan garant\u00edas de confidencialidad: POP3-SSL, SMTP-SSL e IMAP-SSL.<\/p>\n\n\n\n<p>En los tel\u00e9fonos modernos contamos, habitualmente, con la posibilidad de instalar aplicaciones \u00fatiles, desde las tiendas oficiales o sitios web oficiales del fabricante. Evitemos descargar aplicaciones de sitios que no sean oficiales y, si no tenemos otras opciones debido a la ausencia de esas aplicaciones, tratemos de descargar siempre mediante protocolos seguros y desde direcciones Web que hayamos verificado.<\/p>\n\n\n\n<p>En casos donde un punto de acceso WiFi ha podido ser controlado por un atacante, es posible que intercepten nuestras comunicaciones y, de forma sutil, instalen una aplicaci\u00f3n maliciosa mientras nos hacen creer que instalamos una aplicaci\u00f3n leg\u00edtima.<\/p>\n\n\n\n<p>Recordemos mantener la misma \u201chigiene\u201d que podemos aplicar a un ordenador: Vigilemos nuestras contrase\u00f1as, tratemos de mantener siempre las mejores pr\u00e1cticas, etc.<\/p>\n\n\n\n<p>Un detalle importante es el de configurar nuestros tel\u00e9fonos para que no se conecten autom\u00e1ticamente a \u201cla primera red disponible\u201d. Y por supuesto, tratemos de que las redes a las que vamos a conectar siempre tengan seguridad activa (mejor mediante seguridad WPA que con seguridad WEP). Si no cuentan con seguridad, tenemos que dar por supuesto que cualquiera puede vigilar nuestras acciones y navegaci\u00f3n. Emplear exclusivamente protocolos seguros (https, SSL\u2026) es siempre la mejor medida, haya o no seguridad WPA o WEP.<\/p>\n\n\n\n<p>Como punto final, recordemos que existen aplicaciones de protecci\u00f3n tambi\u00e9n para los tel\u00e9fonos m\u00f3viles. No est\u00e1n tan avanzadas como las existentes para ordenadores, pero puede ser una idea interesante probar alguna de ellas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El tel\u00e9fono m\u00f3vil puede conectarse sin problemas a redes WiFi; casi todos los terminales nuevos llevan esta opci\u00f3n. Como en todas las situaciones donde nos conectamos a un elemento del &hellip; <a href=\"https:\/\/protegetuinformacion.com\/index.php\/2022\/09\/19\/uso-del-wifi-en-el-telefono\/\" class=\"more-link\">Leer m\u00e1s<\/a><\/p>\n","protected":false},"author":3,"featured_media":319,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[13],"tags":[15,77,17,19],"_links":{"self":[{"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/posts\/318"}],"collection":[{"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/comments?post=318"}],"version-history":[{"count":1,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/posts\/318\/revisions"}],"predecessor-version":[{"id":320,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/posts\/318\/revisions\/320"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/media\/319"}],"wp:attachment":[{"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/media?parent=318"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/categories?post=318"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/tags?post=318"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}