Orlando González in Ingeniería, Informática y Tecnología ICO • SW Factory Group May 8, 2020 · 1 min read · +300

Riesgos asociados a las redes Wi‑Fi públicas: cuáles son y cómo prevenirlos

ORLANDO ALEXIS GONZALEZ GUTIERREZ.Riesgos asociados a las redes Wi‑Fi públicas: cuáles son y cómo prevenirlos

MBA STRATEGIC MANAGEMENT.

www.linkedin.com/in/orlando-gonzalez-gutierrez-0a004959

Riesgos asociados a las redes Wi‑Fi públicas: cuáles son y cómo prevenirlos

Al formar parte de una red pública en la que existen otros usuarios conectados, nuestro dispositivo está expuesto a un gran número de amenazas como virus, troyanos, etc. y no solo eso, sino que también está visible a los demás usuarios presentes en esa misma red inalámbrica. Lo peor de todo no es lo anteriormente citado, sino que, si el punto de acceso a internet ha sido puesto por algún 'hacker', incluso podría llevarnos a visitar páginas con software malicioso.

¿Qué podemos hacer para evitarlo?

· Evita conectarte a redes inalámbricas no confiables, tengan o no tengan contraseña de acceso. 

· Si lo haces, evita transmitir información confidencial o utiliza VPN. 

· Navega por páginas seguras. Los sitios web con SSL (que son los que empiezan con HTTPS y tienen un candado junto a la dirección) transmiten toda la información que enviamos a dicho sitio cifrada, de tal forma que, aunque sea capturada, no será accesible.

· Utilice contraseñas únicas para cada cuenta.

· No use palabras del diccionario o nombres en ningún idioma.

· ¡De ser posible, use caracteres especiales como ! @ # $ % ^ & * ( ).

· Utilice una contraseña con diez o más caracteres.

Síntomas de Malware o Virus en tus computadoras

· Independientemente del tipo de Malware con el que se ha infectado un sistema, estos son síntomas frecuentes de malware:

· Aumento del uso de la CPU.

· Disminución de la velocidad de la computadora.

· La computadora se congela o falla con frecuencia.

· Hay una disminución en la velocidad de navegación web.

· Existen problemas inexplicables con las conexiones de red.

· Se modifican los archivos.

· Se eliminan archivos.

· Hay una presencia de archivos, programas e iconos de escritorio desconocidos.

· Se ejecutan procesos desconocidos.

· Los programas se cierran o reconfiguran solos.

· Se envían correos electrónicos sin el conocimiento o el consentimiento del usuario.