{"id":6191,"date":"2026-04-28T10:00:45","date_gmt":"2026-04-28T08:00:45","guid":{"rendered":"https:\/\/blogs.ugr.es\/seguridadinformatica\/?p=6191"},"modified":"2025-11-18T12:48:28","modified_gmt":"2025-11-18T11:48:28","slug":"29-no-intercambies-informacion-privada-cuando-te-conectes-a-una-red-wifi-publica-o-poco-fiable","status":"publish","type":"post","link":"https:\/\/blogs.ugr.es\/seguridadinformatica\/29-no-intercambies-informacion-privada-cuando-te-conectes-a-una-red-wifi-publica-o-poco-fiable\/","title":{"rendered":"#29. \u00a1No intercambies informaci\u00f3n privada cuando te conectes a una red wifi p\u00fablica o poco fiable!"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-large wp-image-6192\" src=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2025\/11\/29_Ciberconsell_cas_UIB-700x394.jpg\" alt=\"\" width=\"700\" height=\"394\" srcset=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2025\/11\/29_Ciberconsell_cas_UIB-700x394.jpg 700w, https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2025\/11\/29_Ciberconsell_cas_UIB-300x169.jpg 300w, https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2025\/11\/29_Ciberconsell_cas_UIB.jpg 800w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><\/p>\n<p class=\"tw-text-wide\">Las redes p\u00fablicas de wifi y las privadas cuyo origen desconocemos representan un importante riesgo para la seguridad y la privacidad de nuestros datos. Sin embargo, cuando nos conectamos a ellas, solemos usarlas como si estuvi\u00e9ramos usando la red de casa: leemos el correo, comprobamos nuestras cuentas bancarias o consultamos todo tipo de informaci\u00f3n. Todas esas operaciones quedan expuestas en las redes p\u00fablicas o poco fiables. Por ejemplo, existe el riesgo de que la configuraci\u00f3n de la red no est\u00e9 cifrada, lo que en caso de ciberataque permitir\u00eda ver toda la informaci\u00f3n que enviamos a trav\u00e9s de la red wifi.<\/p>\n<p class=\"tw-text-wide\">La recomendaci\u00f3n es no intercambiar informaci\u00f3n privada cuando est\u00e9is conectados a redes wifi p\u00fablicas o poco fiables.<\/p>\n<p>Que puedo hacer<\/p>\n<div id=\"advgb-col-0e7c7189-0d38-477b-aa32-f080a969c8c5\" class=\"wp-block-advgb-column advgb-column advgb-is-half-tablet advgb-is-full-mobile\">\n<div class=\"advgb-column-inner\">\n<div class=\"wp-block-advgb-list\">\n<ul class=\"advgblist-e41b1bbe-31bc-4414-b1f9-009a4b3ae1c0 advgb-list advgb-list-yes-alt\">\n<li>Las\u00a0<strong>redes inal\u00e1mbricas (Wifi) de confianza<\/strong>\u00a0son aquellas que emplean\u00a0<strong>mecanismos de autenticaci\u00f3n con certificado digital<\/strong>, como por ejemplo, la red EDUROAM.<\/li>\n<li>Es\u00a0<strong>preferible<\/strong>\u00a0emplear la\u00a0<strong>red de telefon\u00eda m\u00f3vil<\/strong>\u00a0(4G) que redes inal\u00e1mbricas sin confianza (abiertas o con contrase\u00f1a compartida)<\/li>\n<li><strong>Deshabilitar la opci\u00f3n de conectarse autom\u00e1ticamente a las redes inal\u00e1mbricas<\/strong>\u00a0que no sean de nuestra confianza.<\/li>\n<li>Al utilizar una red inal\u00e1mbrica o m\u00f3vil\u00a0<strong>se recomienda utilizar<\/strong>\u00a0un servicio de red privada virtual\u00a0<strong>(VPN)<\/strong>\u00a0siempre y cuando este servicio sea de confianza.<\/li>\n<li><strong>Mantener siempre el equipo actualizado, con el antivirus instalado correctamente<\/strong>\u00a0y si es posible, hacer uso de un cortafuegos.<\/li>\n<li><strong>Navegar por p\u00e1ginas<\/strong>\u00a0donde los datos \u00abviajan\u00bb\u00a0<strong>cifrados\u00a0<\/strong>(la URL empieza por\u00a0<strong>HTTPS<\/strong>).<\/li>\n<li>\u00a0Si te conectas a la red inal\u00e1mbrica abierta, recuerda\u00a0<strong>eliminar los datos de esta red guardados de vuestro equipo<\/strong><\/li>\n<\/ul>\n<\/div>\n<\/div>\n<\/div>\n<div id=\"advgb-col-2d875ae1-a6c5-4546-bb19-41e07bc9fc00\" class=\"wp-block-advgb-column advgb-column advgb-is-half-tablet advgb-is-full-mobile\">\n<div class=\"advgb-column-inner\">\n<div class=\"wp-block-advgb-icon icon-wrapper advgb-icon-e0826882-5acb-435b-871c-fcec9ed3f3b9\">\n<div class=\"advgb-icons\">\n<div class=\"advgb-icon-style-default advgb-icon-wrap advgb-item-0\"><span class=\"advgb-icon advgb-icon-not_interested\"><i class=\"material-icons-outlined\">Protegerme<\/i><\/span><\/div>\n<\/div>\n<\/div>\n<div class=\"wp-block-advgb-list\">\n<ul class=\"advgblist-45b1b7c4-6996-49cb-957a-07316e06e9ab advgb-list advgb-list-dismiss\">\n<li><strong>No compartir tus credenciales\u00a0<\/strong>(nombre de usuario y contrase\u00f1a)\u00a0<strong>de acceso a la red<\/strong>\u00a0ya que te pueden suplantar.<\/li>\n<li><strong>No te conectes a redes inal\u00e1mbricas abiertas o con contrase\u00f1a compartida. Usuarios malintencionados pueden<\/strong>\u00a0suplantar la red y utilizar t\u00e9cnicas para\u00a0<strong>robarnos informaci\u00f3n<\/strong>.<\/li>\n<li><strong>Riesgo de infecci\u00f3n de nuestro dispositivo<\/strong>. Usuarios conectados a la misma red podr\u00edan intentar infectar a nuestro equipo con cualquier tipo de virus.<\/li>\n<li>Si te conectas a una red inal\u00e1mbrica p\u00fablica es recomendable\u00a0<strong>deshabilitar cualquier proceso de sincronizaci\u00f3n de<\/strong>\u00a0nuestro equipo.<\/li>\n<li><strong>Nunca intercambiar informaci\u00f3n privada<\/strong>\u00a0cuando estemos conectados a redes no confiables.<\/li>\n<li>Mientras estamos conectados a la red inal\u00e1mbrica p\u00fablica\u00a0<strong>no se debe iniciar sesi\u00f3n a ning\u00fan servicio<\/strong>. \u00a0<strong>Evita realizar\u00a0<\/strong>transacciones bancarias, compras en l\u00ednea o cualquier otra tarea que suponga el\u00a0<strong>intercambio de datos privados.<\/strong><\/li>\n<\/ul>\n<\/div>\n<\/div>\n<\/div>\n<p>&nbsp;<\/p>\n<p class=\"tw-text-wide\">M\u00e1s informaci\u00f3n:<\/p>\n<ul class=\"tw-text-wide wp-block-list\">\n<li><a href=\"https:\/\/www.osi.es\/es\/wifi-publica\">C\u00f3mo protegerse al usar wifi p\u00fablicas<\/a><\/li>\n<li><a href=\"https:\/\/youtu.be\/0g-rbuKTByw\">C\u00f3mo evitar el robo de credenciales en una wifi p\u00fablica<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Las redes p\u00fablicas de wifi y las privadas cuyo origen desconocemos representan un importante riesgo para la seguridad y la privacidad de nuestros datos. Sin embargo, cuando nos conectamos a ellas, solemos usarlas como si estuvi\u00e9ramos usando la red de casa: leemos el correo, comprobamos nuestras cuentas bancarias o consultamos todo tipo de informaci\u00f3n. Todas [&hellip;]<\/p>\n","protected":false},"author":692,"featured_media":6192,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_genesis_hide_title":false,"_genesis_hide_breadcrumbs":false,"_genesis_hide_singular_image":false,"_genesis_hide_footer_widgets":false,"_genesis_custom_body_class":"","_genesis_custom_post_class":"","_genesis_layout":"","footnotes":""},"categories":[47,60],"tags":[33,55,14],"class_list":{"0":"post-6191","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-alertas","8":"category-ciberconsejos","9":"tag-consejos","10":"tag-formacion","11":"tag-noticias","12":"entry"},"_links":{"self":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/6191","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/users\/692"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/comments?post=6191"}],"version-history":[{"count":1,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/6191\/revisions"}],"predecessor-version":[{"id":6193,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/6191\/revisions\/6193"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/media\/6192"}],"wp:attachment":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/media?parent=6191"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/categories?post=6191"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/tags?post=6191"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}