Enlace al artículo ¡Conexión gratis a la vista! ¿Conecto mi móvil?
Seguramente te has conectado a una red de wifi pública alguna vez, o incluso has utilizado tu conexión de Bluetooth para conectarte a otro dispositivo como, por ejemplo, unos altavoces inalámbricos, ¿verdad? Este tipo de conexiones pueden ser más peligrosas de lo que crees. En el siguiente artículo, te explicaremos sus riesgos y cómo proteger nuestros dispositivos e información.

En la mayoría de los dispositivos inteligentes que utilizamos, hoy día, como teléfonos móviles, tabletas, televisores, etc., se nos permite el intercambio de información a través de conexiones inalámbricas, como son el wifi y el Bluetooth, pero ¿qué diferencia hay? Y, ¿qué ventajas e inconvenientes tienen respectivamente?

Como usuarios, debemos conocer cómo funcionan y los riesgos a los que podríamos exponernos. De esta forma, podremos estar ­prevenidos y saber cómo protegernos adecuadamente.

¿Cuál es la diferencia entre ambos tipos de conexión?

Wifi no es lo mismo que Bluetooth

Wifi: este tipo de tecnología permite la conexión inalámbrica a Internet desde diferentes dispositivos como smartphones, tabletas, ordenadores, televisores, etc.

Bluetooth: esta tecnología permite la comunicación inalámbrica a corto alcance entre dispositivos que cuenten con su integración, es decir, que la soporten. Puede ser utilizado para sincronizar dispositivos entre sí y compartir archivos como fotos, vídeos o música, por ejemplo. Este tipo de conexión podemos encontrarla en nuestros smartphones, ordenadores, impresoras, teclados, altavoces, etc.

Aunque estas tecnologías permiten que nos conectemos y nos comuniquemos entre nosotros, siempre existen riesgos que debemos conocer.

¿Cuáles son los riesgos de conectarnos a una red wifi?

Hoy en día, existen puntos de acceso a una red wifi en la mayoría de los establecimientos, parques y zonas de ocio en general. Estos puntos suelen ser gratuitos, requiriendo en algunas ocasiones, un registro previo.

El mayor de los riesgos lo podemos encontrar, precisamente en este tipo de redes públicas, ya que podemos estar dejando expuesta toda nuestra información y actividad a terceros. Un ciberdelincuente, lo suficientemente hábil, podría leer nuestros correos y mensajes, o incluso, robar nuestras credenciales bancarias.

Para ello, los ciberdelincuentes se sirven de varios tipos de ataques y técnicas:

Explicación gráfica del ataque man-in-the-middle

• “Man-in-the-Middle” u “hombre en el medio”. El funcionamiento de este ataque es muy sencillo, el ciberdelincuente se encuentra en el medio de la conexión que hay entre nuestro dispositivo y la conexión wifi. De este modo, puede monitorizar todo nuestro tráfico de datos, permitiéndole ver toda nuestra actividad en la Red.

• “Redes trampa”. Este es otro tipo de ataque en las redes públicas, en el que el atacante crea una red wifi con las mismas características que la original (nombre de la red y hasta página de inicio). Si nuestro dispositivo llegase a conectarse a esta señal, caeríamos en su trampa y podría monitorizar toda nuestra actividad, y en el peor de los casos, tomar el control de nuestro dispositivo.

Suele ser común que nuestro dispositivo tenga activada la opción de “conectarse automáticamente a la red wifi más cercana” de modo que, al acercarnos al atacante, nuestro dispositivo se conecte automáticamente a su red.

Conexión wifi para engañar a los usuarios y qué se conecten a ella pensado qué es la original

En el caso de las redes wifi privadas o protegidas con contraseña, no debemos olvidar que su seguridad dependerá de lo robusta que sea la contraseña y del router al que nos estemos conectando.

Por todo ello, nuestra mejor recomendación para mitigar los riesgos es no conectarnos a una red wifi pública. Sin embargo, en el caso de que excepcionalmente tengamos que hacerlo, tratemos de no ingresar datos de acceso o credenciales de servicios críticos, ni hacer transacciones bancarias.

¿Cuáles son los riesgos de una conexión Bluetooth?

Al igual que ocurre con la conexión wifi, uno de los principales riesgos del Bluetooth es el hecho de mantenerlo activo en nuestra configuración, aunque no lo estemos utilizando. Puede parecer inofensivo, pero una vez más, nos estaremos exponiendo a los ciberdelincuentes y vulnerando nuestra seguridad.

Envio continuo de datos del dispositivo si el Bluetooth está conectado

• Siempre que mantengamos la conexión Bluetooth activada se producirá un envío continuo de datos, aunque no esté sincronizado a otro dispositivo. Lo hace para enviar de forma periódica una señal para intentar conectarse. A partir de esta señal, los ciberdelincuentes podrían localizar la ubicación de nuestro dispositivo.

Esto ocurre incluso cuando tenemos activado el modo oculto en nuestra configuración del Bluetooth.

• Ataques como el de “Man-in-the-Middle” también suceden en las conexiones de Bluetooth. El ciberdelincuente es capaz de interceptar toda la información y actividad que se esté enviando entre los dispositivos.

¿Cómo podemos protegernos y mejorar la seguridad en nuestras conexiones?

A continuación, te damos algunos consejos y pautas a seguir para mejorar la seguridad de tus conexiones:

  1. Mantén tus conexiones cifradas:
    • • Bluetooth: asegúrate de tener la última versión. A partir de la versión 4.0 todas las conexiones entre dispositivos vendrán cifradas por defecto y con ello, la información que envíes.
    • • Wifi: utiliza páginas seguras y cifradas (HTTPS) al usar redes inalámbricas.
  2. Utiliza antivirus que te protejan al conectarte a redes inalámbricas.
  3. Borra las redes wifi y dispositivos Bluetooth a los que te hayas conectado previamente. Pueden revelar donde has estado.
  4. Desactiva las conexiones Bluetooth y wifi si no las estas usando.
  5. Haz uso de las redes VPN: la VPN o red privada virtual te permite cifrar toda la información que se trasmite desde tus dispositivos en el momento de conectarte a una red wifi. Si quieres saber más sobre este tema, no dejes de consultar el artículo de nuestro blog “Te explicamos qué es una VPN y para qué se usa”.

¿Cómo utilizar una VPN en nuestro dispositivo móvil?

Existen una gran cantidad de aplicaciones que nos permiten utilizar una VPN desde nuestros dispositivos móviles. Podemos encontrarlas en las plataformas más conocidas de apps, como Google Play y App Store, también en la sección de herramientas gratuitas. Te mostramos como utilizar una de ellas: TunnelBear App, disponible gratuitamente, tanto para Android como para iOS:

TunnelBear VPN disponible para iOS y Android

Una vez se haya descargado la aplicación en nuestro dispositivo (Android o iOS) deberemos seguir los siguientes pasos:

1. Lo primero será crearnos una cuenta gratuita:

App para crear una conexión segura VPN

2. Después de crearnos la cuenta, se enviara un correo de verificación. Deberemos confirmarlo para poder continuar:

Proceso de alta del usuario para TunnelBear

3. A continuación, habrá que confirmar nuestra cuenta, para ello, nos pedirá acceso a la configuración de la VPN de nuestro dispositivo. Deberemos aceptar y permitir que la app configure la conexión VPN:

Permitir conexión VPN

Al aceptar, estamos permitiendo a “TunnelBear” permiso para configurar una conexión VPN que le permitirá monitorizar el tráfico de la red. Este tipo de permisos solo deben aceptarse si confiamos en la fuente, en este caso, “TunnelBear”.

4. Una vez hayamos creado una cuenta nueva, confirmado y dado el permiso necesario, se creará una VPN para nosotros:

Proceso de generación de una conexión VPN completada

¡Listo! Ya tenemos una VPN segura que podremos utilizar, en el caso de que fuese necesario, para conectarnos a redes públicas o desconocidas. Aunque recuerda, la mejor recomendación siempre será evitar las conexiones a redes desconocidas, con las que no estemos familiarizados o en las que desconozcamos qué tipo de medidas de seguridad se han implementado, como las de los aeropuertos, cafeterías u otros espacios abiertos y públicos.

¿Has comprobado si tienes activada la conexión automática? ¿Conocías los riesgos de este tipo de conexiones? Comparte con el resto de los usuarios tu opinión y experiencias y mantente al día con las publicaciones de la OSI en materia de ciberseguridad para poder disfrutar de las ventajas de la tecnología.

Artículo enmarcado dentro de la campaña Dispositivos móviles