¿Cómo funcionan los puntos de acceso Wi-Fi?

Los puntos de acceso Wi-Fi son una forma conveniente de acceder a Internet desde casi cualquier computadora portátil, teléfono inteligente o tableta. En 2010 se estimó que había alrededor de 750,000 puntos de acceso en todo el mundo y este número ha ido creciendo exponencialmente cada año. Sin embargo, el hecho de que sean convenientes no significa que siempre sean seguros de usar. La mayoría de los puntos de acceso Wi-Fi representan una amenaza real para la seguridad de su información personal. Comprender cómo funcionan los puntos de acceso es importante si desea mantener seguros sus datos personales.

Tecnología de punto de acceso Wi-Fi

Un punto de acceso Wi-Fi funciona de manera muy similar a la red Wi-Fi que se encuentra en la mayoría de los hogares. Un punto de acceso inalámbrico se comunica con computadoras y otros dispositivos Wi-Fi mediante señales de radio. Este punto de acceso Wi-Fi está conectado a Internet y generalmente está conectado a un enrutador o un servidor que regula quién puede acceder a la red Wi-Fi. La forma en que se envían y reciben las señales está estandarizada, utilizando los estándares 80211 desarrollados por el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE).

Hotspots gratuitos y de pago

Muchos lugares ofrecen puntos de acceso Wi-Fi gratuitos como servicio público, incluidos aeropuertos, bibliotecas, campus universitarios y otros lugares públicos. Los restaurantes, cafeterías y hoteles pueden ofrecer puntos de acceso Wi-Fi gratuitos para atraer clientes. Otros hotspots requieren que pague por usar el servicio. El costo de los hotspots pagados varía. Algunos lugares requieren que pague con tarjeta de crédito o cargue el servicio a la cuenta de su operador de teléfono inteligente. Otros lugares le permiten pagar a un cajero por el servicio, quien luego le proporciona una contraseña.

Hotspots maliciosos y amenazas a la seguridad Wi-Fi

El uso de un punto de acceso Wi-Fi puede ser una amenaza para la seguridad de sus datos personales. Casi cualquier persona puede configurar un punto de acceso malicioso que registre los datos no cifrados enviados a través de él. Todo lo que hay que hacer es configurar el punto de acceso y esperar a que la gente lo use. Una forma común de hacer esto es instalar un "gemelo malvado" cerca de un punto de acceso legítimo y darle el mismo nombre. La gente usará accidentalmente al gemelo malvado, pensando que está usando el punto de acceso legítimo. Otra forma en que los atacantes pueden acceder a su información personal es escuchar a escondidas en un punto de acceso Wi-Fi legítimo y observar la transmisión de datos no cifrados. La información personal como contraseñas de cuentas, información de tarjetas de crédito, mensajes y fotos se puede interceptar si los datos no están encriptados.

Uso de hotspots

La FTC advierte que la mayoría de los puntos de acceso Wi-Fi no son seguros. Los datos no están encriptados y sus datos pueden estar en riesgo al usar dicho servicio. Si un punto de acceso no requiere una contraseña cuando intenta acceder a él, los datos no se cifran, lo que significa que los datos que envía desde su computadora, así como los datos almacenados en su computadora, están en riesgo. Para los puntos de acceso que requieren una contraseña, existen tres tipos diferentes de protección. La privacidad equivalente por cable (WEP) es la tecnología más antigua y menos segura. Si se le solicita que proporcione una contraseña WEP, debe asumir que sus datos no están seguros. El acceso protegido Wi-Fi (WPA) ofrece cierto nivel de protección, pero se está volviendo obsoleto. WPA2 ofrece el mayor grado de seguridad.