Instituto Nacional de ciberseguridad. Sección Incibe
Oficina de Seguridad del Internauta. Sección Ciudadanía

Conexiones seguras

Imagen decorativa - Temática Conexiones seguras

Descubre todo lo que necesitas saber sobre los distintos tipos de conexiones disponibles para tus dispositivos: Wi-Fi, Ethernet, Bluetooth, NFC y VPN.

Tipos de conexiones

A continuación, listamos y describimos brevemente los tipos de conexiones más utilizados por los usuarios:

  • Wi-Fi: conexión inalámbrica que permite conectar tus dispositivos a Internet sin necesidad de cables.
  • Ethernet: conexión por cable que proporciona una conexión más estable y rápida generalmente que las redes Wi-Fi.
  • Bluetooth: tecnología inalámbrica de corto alcance (inferior a 10 metros) que permite la comunicación entre dispositivos como auriculares, altavoces, smartwatches o teclados, entre muchos otros.
  • NFC (Near Field Communication): permite la comunicación inalámbrica entre dispositivos que se encuentran a una distancia corta (inferior a 20 centímetros) y se utiliza comúnmente para transacciones sin contacto (contactless), como pagos móviles.
  • VPN: Una VPN (Red Privada Virtual) establece una conexión segura y cifrada entre tu dispositivo y una red privada en Internet. Es útil cuando deseas proteger tu privacidad y seguridad en línea, especialmente al conectarte a redes públicas o al acceder a información confidencial.

Riesgos de las conexiones no seguras

Es fundamental que seas consciente de los riesgos que implica utilizar conexiones no seguras. Te mostramos las principales amenazas a las que podrías exponerte al usar redes cuya configuración desconoces:

  • Robo de datos personales: los ciberdelincuentes, a través de conexiones inseguras, pueden interceptar y robar información personal como contraseñas, números de tarjetas de crédito o datos de identificación. Esto puede llevar al robo de identidad y al uso fraudulento de dichos datos.
  • Malware: del mismo modo, los ciberdelincuentes se aprovechan de conexiones no seguras para tratar de infectar dispositivos con malware. Estos programas maliciosos pueden dañar tus archivos, robar información o incluso tomar el control de tu dispositivo.
  • Suplantación de identidad: este ataque puede suceder cuando un ciberdelincuente intercepta la comunicación entre dos dispositivos, debido a una red insegura, lo que le podría permitir falsificar los mensajes que intercambias poniendo en riesgo la privacidad de tus comunicaciones.
  • Espionaje y vigilancia: finalmente, entre los riesgos comunes de las conexiones no seguras se encuentra el facilitar que terceros espíen tus actividades en línea. Esto puede comprometer tu privacidad y permitir que obtengan información sobre tus hábitos, preferencias o conversaciones privadas.
  • Uso de la red para actividades ilegales: el uso ilegal de una conexión a Internet por parte de un ciberdelincuente puede derivar en serios problemas legales para el propietario de la conexión si a través de ella se descarga o distribuye pornografía infantil. También si se descarga o distribuye contenido protegido con derechos de autor (películas, libros, música, software, etc.), compra o venta de drogas, armas, etc.

Vídeo con consejos sobre cómo proteger tu red wifi para garantizar la privacidad, la confidencialidad y seguridad de tus datos. Además, informa sobre los riesgos y consecuencias de no llevar a cabo dichas medidas.

Configuración del router de casa

Es de suma importancia comprender cómo se configura adecuadamente un router para garantizar así un entorno de red seguro y fiable (Wi-Fi y Ethernet) y evitar así riesgos como que desconocidos se conecten a tu red, que intercepten tus comunicaciones, o exploten vulnerabilidades de tus dispositivos conectados a la Red.

A continuación, se mostrarán las configuraciones más importantes a tener en cuenta:

  • Cambia el nombre y la contraseña de la red Wi-Fi: El nombre predeterminado del router puede ser fácilmente identificado por los atacantes. Cambiar el nombre (SSID) y la contraseña de la red Wi-Fi es fundamental para evitar accesos no autorizados. Utiliza contraseñas fuertes que combinen letras, números y símbolos.
  • Actualiza el firmware del router: El firmware es el software interno del router. Los fabricantes de estos dispositivos lanzan actualizaciones para corregir vulnerabilidades e implementar mejoras de seguridad. Asegúrate de mantener el firmware actualizado. Si no sabes cómo se hace, haz una búsqueda en Internet por el modelo concreto del router. También puedes tratar de contactar con la operadora de Internet que te proporcionó el router para que te ayuden en este proceso.
  • Activa el cifrado de red: El cifrado de red protege la información transmitida a través de tu red evitando que los intrusos intercepten tus datos. Utiliza WPA3 siempre que esté disponible en tu router. En caso de que no sea así, configura WPA2. Si ninguno de los dos está disponible, valora cambiar de router.
  • Controla qué dispositivos se conectan a la red: Las direcciones MAC son identificadores únicos para cada dispositivo. Configura tu router para permitir únicamente las conexiones de dispositivos cuyas direcciones MAC hayas autorizado previamente. Esto restringe el acceso a tu red solo a los dispositivos confiables.
  • Desactiva la administración remota: Al desactivar la administración remota del router, evitas que los atacantes intenten acceder a la configuración de tu router desde Internet. Esto reduce la posibilidad de que modifiquen la configuración sin tu consentimiento a través de ataques a tus contraseñas.

Comprueba con esta infografía cuáles son las configuraciones del router que debes considerar para la correcta protección de tu red Wi-Fi de casa.

Consulta los 5 consejos que deberás considerar si quieres mantener segura tu conexión de casa.

Guía donde encontrarás todos los pasos que debes seguir para configurar el router de tu casa de forma segura. Configurarlo bien evitará que alguien sin permiso utilice tu Red e invada tu privacidad y seguridad.

Redes Wi-Fi públicas o abiertas

Se trata de conexiones, generalmente inalámbricas, disponibles en lugares como cafeterías, aeropuertos o centros comerciales. Son útiles, pero también pueden ser peligrosas. Suelen carecer de medidas suficientes de seguridad y cualquiera puede conectarse a ellas. Esto significa que tu información podría ser interceptada por personas malintencionadas.

Para protegerte al utilizar redes Wi-Fi de estas características, sigue estos consejos:

  • Utiliza una red privada virtual (VPN) para así forzar el cifrado de tu conexión y proteger tus datos.
  • Evita acceder a información confidencial, como contraseñas o información bancaria, mientras estés conectado a una red Wi-Fi pública.
  • Mantén tu dispositivo actualizado con las últimas actualizaciones de seguridad y utiliza un software antivirus confiable.
  • Desactiva la opción de compartir archivos o impresoras mientras estés conectado a una red pública.

Recuerda que es importante tomar precauciones al utilizar redes Wi-Fi públicas para proteger tu información personal y evitar ser víctima de ataques cibernéticos.

Recomendaciones a seguir si estás conectado a una red wifi pública.

Te animamos a conocer de manera visual y gráfica los principales riesgos a los que te expones si te conectas a una red wifi pública.

Qué hacer si te has conectado a una red Wi-Fi insegura

Estas son algunas pautas que pueden ser de utilidad:

  1. Desconéctate inmediatamente de la red.
  2. Elimínala de la lista de redes guardadas en tu dispositivo para evitar conexiones automáticas en el futuro.
  3. Desactiva la opción de conexión automática a una red Wi-Fi para evitar, accidentalmente, conexiones a redes inseguras en el futuro.
  4. Cambia todas las contraseñas que hayas podido utilizar mientras navegabas conectado a la red insegura, en especial, servicios bancarios y de correo electrónico.

Pasos a seguir para eliminar redes almacenadas en dispositivos Android.

Pasos a seguir para eliminar redes almacenadas en dispositivos iOS.

Pasos a seguir para eliminar redes almacenadas en dispositivos Windows.

Pasos a seguir para eliminar redes almacenadas en dispositivos Windows.

Recomendaciones para conexiones a través de Bluetooth

  • Mantén desactivado el Bluetooth cuando no lo estés usando, de esta manera reduces la exposición del dispositivo a posibles ataques como, por ejemplo, ataques de emparejamiento de dispositivos sin tu conocimiento, ataques de escucha pasiva para espiar el tráfico de información transmitida, o incluso ataques de denegación de servicio enviando una gran cantidad de solicitudes de conexión a tu dispositivo, volviéndolo inestable de esta manera.
  • Utiliza códigos de acceso seguros. Cuando conectas dos dispositivos por primera vez, normalmente hay que introducir un código de emparejamiento para establecer la conexión segura. Es importante utilizar una combinación alfanumérica compleja, ya que los predeterminados o débiles como “0000” o “1234” son más vulnerables a posibles ataques, y te arriesgas a un emparejamiento no deseado.
  • Actualiza el firmware y el software en cualquier dispositivo con el que utilices la tecnología Bluetooth. Siempre es recomendable esta acción, ya que con las actualizaciones se suelen corregir vulnerabilidades de seguridad conocidas en los dispositivos.
  • Desactiva la visibilidad cuando no sea necesaria, así evitarás que otros dispositivos intenten conectarse sin tu permiso.
  • Evita los emparejamientos automáticos, desactiva esta función para prevenir que otros dispositivos desconocidos se conecten al tuyo sin tu permiso.
  • Elimina los dispositivos enlazados que ya no utilizas o te resultan desconocidos.
    • Android:
      • Accede a Ajustes.
      • Elige el apartado Dispositivos conectados.
      • Aparece un listado. Busca el dispositivo a eliminar, y pulsa sobre él.
      • Selecciona Olvidar.
    • iOS:
      • Accede a Ajustes.
      • Elige el apartado Bluetooth.
      • Aparece un listado. Busca el dispositivo a eliminar, y pulsa sobre el icono de i situado a su derecha.
      • Selecciona Omitir dispositivo.
    • MacOS:
      • Accede a Ajustes del sistema.
      • Selecciona Bluetooth.
      • Aparecerá un listado de dispositivos, selecciona el que deseas eliminar.
      • Haz clic en Eliminar.
    • Windows:
      • Accede al Menú Windows.
      • Escribe Configuración y selecciona dicha opción del menú.
      • Después, dirígete primero a Dispositivos y después a Bluetooth y dispositivos.
      • Aparecerá un listado de dispositivos, pulsa sobre los tres puntitos que aparecen en el elemento del listado que deseas borrar.
      • Selecciona Quitar dispositivo.
  • Conéctate a dispositivos de confianza: verifica sus reseñas de seguridad antes de conectar nuevos dispositivos, ya que estos estarán menos expuestos a posibles amenazas.
  • Bluetooth de baja energía (BLE): si tu dispositivo es compatible, utilizará automáticamente la versión Bluetooth de baja energía ya que tiene menores riesgos de seguridad en comparación con las versiones anteriores de Bluetooth y consume menos batería.

Recomendaciones para uso de tecnología NFC

  • Activa NFC solo cuando sea necesario, es aconsejable tenerlo desactivado para reducir el riesgo de posibles ataques como, por ejemplo, ataques de escucha pasiva o sniffing, en los cuales los atacantes utilizan dispositivos especializados en interceptar y registrar comunicaciones NFC en un área determinada, y aunque no se esté realizando ninguna acción, los datos transmitidos de NFC mientras está activo pueden ser capturados. Hay que tener en cuenta que incluso si no se está realizando ninguna acción, hay aplicaciones que pueden estar enviando información sin que seas consciente de ello y esta puede ser interceptada para intentar robar información sensible de tu dispositivo. Otro ataque al que puedes verte expuesto podría ser que los ciberdelincuentes intenten clonar alguna tarjeta de pago que utilice NFC y esto les permita realizar pagos de manera fraudulenta.
  • Evita acercar tu dispositivo a dispositivos desconocidos, de esta manera se reduce el riesgo de ser víctima de carding, es decir, de sufrir posibles transacciones no autorizadas o instalación de software malicioso.
  • Utiliza aplicaciones de confianza, asegúrate de descargar aplicaciones oficiales de Play Store o Apple Store, ya que, si instalas y usas aplicaciones de sitios no oficiales, corres el riesgo de que sean falsas y contengan malware diseñado para robar tu información personal y realizar pagos no autorizados.
  • Mantén tu dispositivo protegido con contraseña, PIN o mecanismos biométricos para evitar que puedan realizar transacciones con esta tecnología si te roban tu dispositivo.
  • Revisa tus transacciones con regularidad si usas esta tecnología para realizar pagos, para detectar posibles pagos no autorizados.
  • Actualiza tu dispositivo para protegerte con las ultimas correcciones de seguridad y mitigar posibles vulnerabilidades que pudieran aparecer con relación a NFC.
  • Evita leer o interactuar con dispositivos NFC desconocidos o en los que no confías.
  • El uso de carteras digitales seguras es recomendable para añadir una capa adicional de seguridad al realizar pagos a través de NFC, ya que puedes almacenar tus tarjetas en carteras digitales y hacer los pagos de manera segura a través de NFC. Esto es aplicable en dispositivos móviles y tablets, ya que puedes almacenar información bancaria en estos dispositivos y realizar pagos a través de tu dispositivo móvil utilizando NFC cómo si estuvieras utilizando una tarjeta física.

Red Privada Virtual (VPN)

  • Elige una herramienta VPN de confianza que tenga buena reputación y opiniones de usuarios.
  • Configura tu VPN para que se conecte automáticamente cuando inicies sesión en tu dispositivo o te conectes a una red Wi-Fi pública.
  • Utiliza el protocolo VPN adecuado, ya que puedes elegir entre varios protocolos de seguridad dependiendo de tus necesidades.
    • Si la seguridad es tu principal preocupación, es posible que desees optar por OpenVPN o IKEv2/IPsec.
    • Si necesitas una conexión rápida y estable, puedes optar por un protocolo que minimice la sobrecarga y el retardo, como IKEv2/IPsec o WireGuard.
    • En caso de necesitar mayor compatibilidad con diferentes dispositivos o sistemas operativos, IKEv2/IPsec es ampliamente compatible.
  • Conexión a servidores seguros. Hay algunos indicadores que nos pueden ayudar a elegir entre un servidor u otro. Ejemplos:
    • La reputación del proveedor: busca reseñas de usuarios expertos sobre su uso, verifica su política de registro, ya que no debería almacenar los registros de tu actividad en dicho servidor.
    • Ubicación del servidor, ya que hay países que tienen leyes de privacidad más estrictas que otros.
    • Presta especial atención a servidores gratuitos, ya que pueden ser operados por entidades maliciosas.
  • Actualiza el software VPN, para que se corrijan vulnerabilidades conocidas y mejorar la seguridad de la red.
  • Activación de kill switch. Esta opción es recomendable si la VPN la ofrece, así conseguirás que tu conexión a Internet se corte si tu conexión VPN se cae.

Conoce los diferentes tipos de redes que te permiten conectarte a Internet.

Te explicamos qué es una Red Privada Virtual (VPN) y qué ventajas aporta su uso.

Utiliza una VPN y así te asegurarás de que tus comunicaciones están protegidas y nadie podrá espiarlas al viajar toda la información cifrada por la Red.

Contenido realizado en el marco de los fondos del  Plan de Recuperación, Transformación y Resiliencia  del Gobierno de España, financiado por la Unión Europea (Next Generation).

 

 

Imagen encuesta de valoración servicios OSI

Ayúdanos a mejorar

 

Tu opinión es muy importante para nosotros.

 

ETIQUETAS