¿Es más seguro el WiFi o los datos móviles?

La protección de la privacidad y la seguridad digital son cosas que deberían ser una prioridad para todos. Cada vez se transportan y acceden a más datos confidenciales en todo el mundo. Y cada vez más personas en todo el mundo acceden a datos a través de redes WiFi abiertas.

Ya sea que estés realizando un pago o enviando un mensaje, ¿es más seguro usar WiFi o datos móviles?

¿Es más seguro WiFi o datos móviles?

Privacidad y seguridad

La mayoría de la gente considera que privacidad y seguridad son términos intercambiables. Sin embargo, en realidad tienen significados diferentes. Algunas conexiones se centran en la seguridad, otras se centran en la privacidad, tanto seguridad como privacidad, o nada en absoluto.

Seguridad

La seguridad significa que las personas fuera de la red, como los piratas informáticos, no pueden ver sus acciones. En general, operar con la máxima seguridad significa comprender qué tipos de conexiones estás utilizando.

Por lo general, es importante cierto nivel de seguridad. El nivel de importancia depende del tipo de información a la que accede o ingresa.

Si está actualizando el saldo de su tarjeta de débito, necesita una conexión segura. Si desea comprobar si un actor apareció realmente en alguna película antigua, puede arriesgarse a utilizar una conexión menos segura. En resumen, hay que tener cuidado con la forma en que accede a datos confidenciales.

Privacidad

Privacidad significa que los actores de la red no pueden ver sus acciones, como los sitios web que utiliza o las aplicaciones en su dispositivo. Operar con la máxima privacidad significa comprender los términos y condiciones de los proveedores, sitios web y aplicaciones que visita, y cómo los utiliza.

Hay algunas acciones en la web que no funcionarían si fueran completamente privadas. Por eso los términos y condiciones de los sitios web y las aplicaciones son tan importantes.

Algunos sitios web y aplicaciones requieren acceso y, a veces, permisos para compartir datos para funcionar como se espera. Sólo necesita saber quién tiene acceso a qué datos, por qué los necesita, cómo los usa y con quién los comparte (si es que los comparte).

Más información sobre las conexiones móviles

Existen dos tipos básicos de conexión a Internet para dispositivos móviles

Existen dos tipos básicos de conexiones a Internet para dispositivos móviles. Ambos permiten conexiones esencialmente de la misma manera. Sin embargo, la forma en que se conectan los dispositivos y quién puede ver su actividad en esas conexiones varía.

WIFI

WiFi es una conexión inalámbrica a Internet creada por un enrutador conectado a un módem. En realidad, el módem crea la red a través del proveedor de servicios y el enrutador, lo que permite que los dispositivos móviles se conecten de forma inalámbrica. Eso significa que su proveedor de servicios de Internet (ISP) tiene acceso a casi todo lo que hace en línea.

Si usted tiene el control de su red, puede controlarla hasta cierto punto utilizando sistemas como Tor y/o VPN . Sin embargo, si estás en la red de otra persona, las cosas no son tan sencillas.

Cuando accedes a una red WiFi, esta se abre o se cierra. Las redes cerradas, como la que usas en casa o en el trabajo, requieren una contraseña. Las redes abiertas, como las de algunos restaurantes y otros lugares públicos, no requieren contraseñas. Si está particularmente preocupado por su privacidad y seguridad, esto es un problema por dos razones principales.

- Primero, no conoces a nadie más en línea ni de lo que son capaces.

- En segundo lugar, muchos dispositivos móviles están configurados para conectarse automáticamente a WiFi abierto, por lo que puedes estar expuesto a cierto riesgo incluso si no estás realizando transacciones confidenciales de forma activa en tu dispositivo.

Si le preocupa que su dispositivo se conecte automáticamente, puede ajustarlo en la configuración de su dispositivo.

Datos móviles

Los datos móviles funcionan esencialmente como WiFi. La mayor diferencia es que la señal llega a través del proveedor de servicios celulares y no del ISP.

Claro, es posible que los operadores de telefonía móvil aún tengan acceso a parte de su información. Y nuevamente, también lo harán los sitios web que visite (y los sitios web donde el proveedor comparte/vende sus datos). Sin embargo, a diferencia de las conexiones WiFi, las conexiones de datos móviles están cifradas, lo que añade un nivel extra de seguridad contra amenazas externas.

Es por eso que los expertos en seguridad como Norton recomiendan usar datos móviles en lugar de WiFi para acceder a información confidencial cuando estás fuera de casa.

"En lugar de WiFi" no significa sólo "activar los datos móviles", también significa "desactivar el WiFi". La mayoría de los dispositivos móviles utilizarán WiFi en lugar de datos, cuando haya WiFi disponible y ambas conexiones estén habilitadas.

Otros consejos de seguridad

Norton también afirma que ninguna conexión es completamente segura. Esto es cierto incluso si utilizas datos móviles. Sin embargo, hay algunas cosas que puede hacer para que sus interacciones en la web móvil sean más seguras.

Gestión de datos

La mayoría de los planes móviles tienen datos limitados. Incluso la mayoría de los planes "ilimitados" "guardarán" sus datos. Eso significa que, después de usar una cierta cantidad de datos, aún tienes acceso a ellos, pero es una forma de datos más lenta. Así que revisa tu plan móvil para ver cuántos datos tienes y qué sucede después de que se agote.

Como se mencionó anteriormente, no todo lo que una persona promedio hace en Internet tiene que ser seguro o incluso privado. Así que considere guardar datos para hacer cosas como consultar su cuenta bancaria y utilizar una conexión WiFi abierta para hacer cosas como buscar una cotización.

Ten cuidado con las galletas

Algunas personas tienen miedo a las galletas . No deberías tener miedo de las cookies y deberías aprender sobre ellas. Las cookies almacenan información sobre los sitios web que visita.

Puede parecer aterrador, pero la mayoría de los sitios web mantienen las cookies bastante seguras y la información guardada en un sitio web no está disponible para otros sitios web que visite. Si realmente le preocupan las cookies, puede administrarlas en la configuración de su navegador. Las siguientes imágenes muestran cómo se ve Google Chrome, pero la mayoría de los navegadores son bastante similares.

¿Es más seguro el WiFi o los datos móviles?

Ejemplo en la interfaz de Google Chrome

Debido a que las cookies son mantenidas por los sitios web que las administran, son un problema potencial de privacidad más que un problema de seguridad. En otras palabras, usted no corre el peligro de las cookies en sus datos móviles o WiFi como lo está con cualquier otra conexión, y los piratas informáticos no pueden acceder ni utilizar sus cookies.

Más importante que proteger las cookies es pensar detenidamente en los sitios donde ingresa información potencialmente confidencial. O, más seguro, piense detenidamente en los sitios web que visita.

Utilice dos navegadores o aplicaciones

Lo que quizás sea más aterrador que las cookies es que hoy en día, la mayoría de los navegadores guardan sus contraseñas. Si activa esta configuración (y la mayoría de la gente lo hace), los piratas informáticos obtendrán aún más información.

Hay varias formas de solucionar este problema. Una es configurar su navegador para que no recuerde contraseñas de sitios web con información confidencial, como cuentas bancarias móviles. La alternativa es utilizar una aplicación dedicada separada, si es posible.

Volviendo al ejemplo del acceso a la cuenta de banca móvil, si su servicio bancario tiene una aplicación dedicada, acceder al servicio a través de esa aplicación es (posiblemente) más seguro que a través del navegador. Incluso si la aplicación no es más segura, el uso de una aplicación alternativa puede mantener las contraseñas de contenido confidencial fuera del navegador.

Una solución similar, pero posiblemente más sencilla, es utilizar dos navegadores diferentes. Es un navegador para actividades menos sensibles (navegación casual, streaming, redes sociales, etc.) y un navegador para actividades más sensibles (banca online, compras online, correo electrónico, etc.).

Puede utilizar un navegador estándar como Chrome o Safari para acciones menos sensibles y un navegador seguro dedicado como Tor para actividades sensibles. O simplemente use dos navegadores estándar diferentes para ambos tipos de operaciones solo para evitar mezclar contraseñas y datos.

Finalmente, cuando estás fuera de casa, este método funciona especialmente bien con el enfoque anterior relacionado con la gestión de datos. Utilice un navegador seguro dedicado en su conexión de datos y utilice WiFi para acceder al navegador estándar.

Ver más:

Dejar un comentario

Cómo eliminar el aviso de solicitud de derechos de autor en la esquina derecha de la pantalla en Windows 10

Cómo eliminar el aviso de solicitud de derechos de autor en la esquina derecha de la pantalla en Windows 10

¿Ves una notificación de activación de Windows 10 en la esquina derecha de la pantalla? Este artículo le guiará sobre cómo eliminar el aviso de solicitud de derechos de autor en Windows 10.

Instrucciones de AZ sobre cómo instalar Windows 10 compilación 14393.222

Instrucciones de AZ sobre cómo instalar Windows 10 compilación 14393.222

Recientemente, Microsoft lanzó la última actualización acumulativa para usuarios de PC con Windows 10 llamada Build 14393.222. Esta actualización lanzada para Windows 10 corrige principalmente errores basados ​​en los comentarios de los usuarios y mejora la experiencia de rendimiento del sistema operativo.

Proteja su red informática con Bastion host en solo 3 pasos

Proteja su red informática con Bastion host en solo 3 pasos

¿Tiene computadoras en su red local que necesitan acceso externo? Usar un host bastión como guardián de su red puede ser una buena solución.

3 formas de borrar rápidamente todos los registros de eventos en Windows 10

3 formas de borrar rápidamente todos los registros de eventos en Windows 10

A veces es posible que necesites eliminar todos los registros de eventos antiguos a la vez. En esta guía, Quantrimang.com le mostrará 3 formas de eliminar rápidamente todos los registros de eventos en el Visor de eventos de Windows 10.

Cómo crear una tecla de Windows si tu teclado no está disponible

Cómo crear una tecla de Windows si tu teclado no está disponible

Si prefiere usar un teclado clásico antiguo, como el IBM Modelo M, que no incluye una tecla física de Windows, existe un método sencillo para agregar más, tomando prestada una tecla que no usa con frecuencia.

Cómo crear un modo de fondo transparente en Windows 10

Cómo crear un modo de fondo transparente en Windows 10

WindowTop es una herramienta que tiene la capacidad de atenuar todas las ventanas de aplicaciones y programas que se ejecutan en computadoras con Windows 10. O puede usar una interfaz de fondo oscuro en Windows.

Los métodos de IP falsos te ayudan a acceder de forma anónima

Los métodos de IP falsos te ayudan a acceder de forma anónima

En muchos artículos anteriores hemos mencionado que permanecer anónimo en línea es extremadamente importante. Cada año se filtra información privada, lo que hace que la seguridad en línea sea cada vez más necesaria. Esa es también la razón por la que deberíamos utilizar direcciones IP virtuales. ¡A continuación, aprenderemos sobre métodos para crear IP falsas!

Cómo desactivar la barra de idioma en la barra de tareas de Windows 8

Cómo desactivar la barra de idioma en la barra de tareas de Windows 8

La barra de idioma en Windows 8 es una barra de herramientas de idioma en miniatura diseñada para mostrarse automáticamente en la pantalla del escritorio. Sin embargo, mucha gente quiere ocultar esta barra de idioma en la barra de tareas.

Consejos para optimizar la velocidad de conexión a Internet de Linksys

Consejos para optimizar la velocidad de conexión a Internet de Linksys

Maximizar la velocidad de Internet es esencial para optimizar su conexión de red. Podrás tener una óptima experiencia de entretenimiento y trabajo utilizando computadoras, televisores con acceso a Internet, consolas de juegos, etc.

Cómo configurar WEP, WPA, WPA2 para el enrutador Linksys

Cómo configurar WEP, WPA, WPA2 para el enrutador Linksys

La conectividad inalámbrica es una necesidad hoy en día y, por eso, la seguridad inalámbrica es esencial para garantizar la seguridad en su red interna.