{"id":33293,"date":"2023-06-19T08:19:41","date_gmt":"2023-06-19T06:19:41","guid":{"rendered":"https:\/\/entelgy.com\/asi-puedes-evitar-que-te-hackeen-a-traves-de-la-red-wifi\/"},"modified":"2025-10-21T10:58:52","modified_gmt":"2025-10-21T08:58:52","slug":"asi-puedes-evitar-que-te-hackeen-a-traves-de-la-red-wifi","status":"publish","type":"post","link":"https:\/\/entelgy.com\/pt-br\/sala-de-prensa\/asi-puedes-evitar-que-te-hackeen-a-traves-de-la-red-wifi\/","title":{"rendered":"As\u00ed puedes evitar que te hackeen a trav\u00e9s de la red wifi"},"content":{"rendered":"<figure id=\"attachment_33292\" aria-describedby=\"caption-attachment-33292\" style=\"width: 900px\" class=\"wp-caption alignnone\"><img fetchpriority=\"high\" decoding=\"async\" title=\"As\u00ed puedes evitar que te hackeen a trav\u00e9s de la red wifi\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2023\/06\/2be061c2b6449abf6812de42524d71ab.jpg\" alt=\"\" width=\"900\" height=\"506\" \/><figcaption id=\"caption-attachment-33292\" class=\"wp-caption-text\">As\u00ed puedes evitar que te hackeen a trav\u00e9s de la red wifi<\/figcaption><\/figure>\n<p>Te conectas a las wifis p\u00fablicas, dejas tus claves a quienes quieren navegar desde tu casa, nunca has cambiado la contrase\u00f1a del router y siempre tienes activado el wifi en tu m\u00f3vil. \u00bfTe has planteado c\u00f3mo de seguras son tus conexiones? Con motivo del D\u00eda Mundial del Wifi, que se celebra este 20 de junio, te damos algunos consejos para evitar que el mal uso de esta red inal\u00e1mbrica te juegue malas pasadas.<\/p>\n<p>Utilizar la red wifi para hackear dispositivos ya no es (solo) tarea de ciberdelincuentes experimentados. Internet est\u00e1 infectado \u2013 literalmente \u2013 de contenido que muestra c\u00f3mo hacerlo en pocos pasos. Por eso, es necesario que tanto usuarios como empresas tomen todas las precauciones necesarias para que la posibilidad de un hackeo sea muy remota. Con motivo del D\u00eda Mundial del Wifi, que tiene lugar cada 20 de junio, aportamos\u00a0los siguientes consejos para mantener tus dispositivos e informaci\u00f3n seguros entre las redes:\u00a0<\/p>\n<h3><b><\/b><b>1. Configura tu <i>router <\/i>y haz mantenimiento continuo<\/b><\/h3>\n<p>Empecemos por el principio. El router es tu puerta de entrada a internet y tu conexi\u00f3n a la red wifi. Por tanto, es necesario revisar peri\u00f3dicamente su configuraci\u00f3n. Es recomendable que te conectes a tu red de <i>router <\/i>para detectar posibles intrusos. Puedes hacer copias de seguridad, reiniciarlo a los valores de f\u00e1brica, actualizar el <i>software <\/i>o configurar las credenciales de acceso al mismo. Tambi\u00e9n deber\u00edas cambiar la contrase\u00f1a por defecto, modificar y ocultar el nombre de la red (para que no se identifique con tu operador) o asignar el mejor protocolo de seguridad y desactivar el acceso remoto para evitar que alguien pueda acceder a tu <i>router <\/i>desde el exterior.\u00a0<\/p>\n<h3><b>2. Desconecta el wifi cuando no lo utilices<\/b><\/h3>\n<p>Cuando mantienes abierta una conexi\u00f3n wifi permites que esa conexi\u00f3n sea, con m\u00e1s facilidad, la puerta de entrada a tus datos y dispositivos. Un ciberdelincuente puede interceptar comunicaciones, modificar los datos o hacerse pasar por un interlocutor. Se recomienda activar estas conexiones solo cuando se vayan a utilizar, as\u00ed como modificar su configuraci\u00f3n para evitar que, en los momentos en que las conectes de manera consciente, no revelen informaci\u00f3n sobre el tipo de dispositivo que utilizas o su marca.\u00a0<\/p>\n<h3><b>3. Realiza actualizaciones autom\u00e1ticas<\/b><b><\/b><\/h3>\n<p>Realiza <a href=\"https:\/\/www.incibe.es\/protege-tu-empresa\/avisos-seguridad\/tecnologia-bluethooth-usada-infectar-dispositivos\" target=\"_blank\" rel=\"noopener\">actualizaciones autom\u00e1ticas<\/a> de todas los programas y apps del fabricante que tengas instalados en tu ordenador y\/o m\u00f3vil, para que los fallos de seguridad se corrijan en cuanto el parche est\u00e9 preparado (y aunque t\u00fa no seas consciente de que existe una vulnerabilidad). Actualiza el <i>firmware <\/i>(el programa inform\u00e1tico que controla los circuitos electr\u00f3nicos de cualquier dispositivo) cada vez que haya una nueva versi\u00f3n disponible, para asegurar que cuentes con todos los parches de seguridad disponibles.\u00a0<\/p>\n<h3><b>4. Desactiva el WPS<\/b><b><\/b><\/h3>\n<p>Si no lo conoces, el WPS <i>(Wifi Protected Setup)<\/i> es un mecanismo que permite que un dispositivo se conecte con nuestro <i>router <\/i>mediante un c\u00f3digo pin de ocho d\u00edgitos. Es mejor desconectarlo para evitar que los ciberdelincuentes cuenten con una opci\u00f3n m\u00e1s para acceder a tu red wifi.\u00a0<\/p>\n<h3><b>5. Recurre a \u2018usuario invitado\u2019<\/b><b><\/b><\/h3>\n<p>Si eres empresa y sueles tener visitas que solicitan conectarse al wifi, debes plantearte disponer de una red wifi para invitados. De esta manera, la red interna corporativa quedar\u00e1 totalmente separada de la utilizada por clientes y personal externo. En casa tambi\u00e9n puedes optar por esta opci\u00f3n. Es la mejor precauci\u00f3n que puedes tener, especialmente si teletrabajas.<\/p>\n<h3><b>6. No utilices redes wifi p\u00fablicas\u00a0<\/b><\/h3>\n<p><b><\/b>Por lo general, estas redes wifi p\u00fablicas no suelen estar cifradas, por lo que tus datos quedan disponibles para cualquiera que tenga acceso a ellas. Un ciberatacante puede obtener toda la informaci\u00f3n entre el punto de emisi\u00f3n y de recepci\u00f3n con mucha facilidad: tanto si accedes a tus cuentas bancarias como a tu correo electr\u00f3nico, entre otros. Adem\u00e1s, muchas de estas redes est\u00e1n infectadas con todo tipo de virus y tambi\u00e9n pueden ser en realidad redes falsas creadas por un ciberatacante con un objetivo dudoso (un trabajador de la competencia que busque informaci\u00f3n, por ejemplo).<\/p>\n<h3><b>7. Utiliza conexi\u00f3n por cable siempre que puedas<\/b><b><\/b><\/h3>\n<p>Tanto si eres usuario desde casa, como empresario, deber\u00edas plantearte la opci\u00f3n de conectarte a internet por cable cuando sea posible. Eso asegurar\u00e1 tus conexiones y har\u00e1 que la exposici\u00f3n a las amenazas se reduzca (aunque tampoco la impide del todo, especialmente si tu <i>router <\/i>tiene habilitada la interfaz inal\u00e1mbrica y esta pueda tener vulnerabilidades que desconozcas).<\/p>\n<h3><b>8. Controla el entorno f\u00edsico<\/b><b><\/b><\/h3>\n<p>Esto es especialmente recomendable en el \u00e1mbito empresarial. Asegurar el punto f\u00edsico en el que est\u00e1n desplegados los equipos, hacer que sea dif\u00edcil localizarlos y que solo ciertas personas de la organizaci\u00f3n tengan acceso al lugar en el que est\u00e9n instalados. Tambi\u00e9n lo es establecer pol\u00edticas de seguridad para determinar qui\u00e9nes deben ser las personas con permiso para acceder f\u00edsicamente a ellos y para administrarlos es recomendable, as\u00ed como establecer un plan de actuaci\u00f3n en caso de intrusi\u00f3n.<\/p>\n<h3><strong>&gt;&gt;<a href=\"divisiones\/entelgy-security-america\" target=\"_blank\" rel=\"noopener noreferrer\">Descubre todo lo que Entelgy Security Am\u00e9rica puede hacer por la seguridad de tu negocio haciendo clic aqu\u00ed<\/a>&gt;&gt;<\/strong><\/h3>\n\n\n<aside aria-labelledby=\"insights-wifi\">\n  <h2 id=\"insights-wifi\">Insights clave<\/h2>\n  <ul>\n    <li><strong>La puerta de entrada es el router:<\/strong> su correcta configuraci\u00f3n y mantenimiento reduce el 80\u201390% de los vectores de ataque derivados del Wi-Fi (pr\u00e1ctica recomendada: cambios de credenciales, firmware actualizado y desactivaci\u00f3n de acceso remoto).<\/li>\n    <li><strong>Superficie de exposici\u00f3n:<\/strong> mantener el Wi-Fi activo permanentemente incrementa la probabilidad de interceptaci\u00f3n; desconectar cuando no se usa es una medida simple pero efectiva.<\/li>\n    <li><strong>Segmentaci\u00f3n l\u00f3gica:<\/strong> la red de invitados es una medida de bajo coste con alto impacto en la separaci\u00f3n de riesgos entre usuarios y recursos cr\u00edticos.<\/li>\n    <li><strong>Capacitaci\u00f3n y pol\u00edticas:<\/strong> la tecnolog\u00eda falla si las personas no siguen procedimientos \u2014 combinar controles t\u00e9cnicos con pol\u00edticas de acceso f\u00edsico y formaci\u00f3n es imprescindible.<\/li>\n    <li><strong>Preferir cable cuando sea posible:<\/strong> para entornos con exigencia de seguridad elevada (sucursales, servidores, puestos con datos sensibles), la conexi\u00f3n cableada reduce la superficie de ataque.<\/li>\n  <\/ul>\n<\/aside>\n\n\n\n<section aria-labelledby=\"resumen-wifi\">\n  <h2 id=\"resumen-wifi\">8 medidas clave<\/h2>\n\n  <!-- Opci\u00f3n A: Lista compacta -->\n  <ul>\n    <li><strong>1. Configura y mantiene el router:<\/strong> copia de seguridad, reinicio a f\u00e1brica si procede, credenciales seguras.<\/li>\n    <li><strong>2. Desconecta el Wi-Fi cuando no lo uses:<\/strong> evita exposici\u00f3n innecesaria.<\/li>\n    <li><strong>3. Actualizaciones autom\u00e1ticas:<\/strong> apps, SO y firmware al d\u00eda.<\/li>\n    <li><strong>4. Desactiva WPS:<\/strong> elimina un vector de ataque.<\/li>\n    <li><strong>5. Red de invitados:<\/strong> separa visitantes de la red interna.<\/li>\n    <li><strong>6. Evita redes p\u00fablicas:<\/strong> no realices transacciones sensibles sin protecci\u00f3n (VPN).<\/li>\n    <li><strong>7. Usa cable cuando sea posible:<\/strong> reduce la superficie de exposici\u00f3n.<\/li>\n    <li><strong>8. Control f\u00edsico:<\/strong> restringe acceso a equipos y aplica pol\u00edticas de seguridad.<\/li>\n  <\/ul>\n\n  <!-- Opci\u00f3n B: Tabla (para CMS que prefieran tabla) -->\n  <table role=\"table\" style=\"width:100%;border-collapse:collapse;\">\n    <thead>\n      <tr style=\"background:#f5f5f5;\">\n        <th style=\"text-align:left;padding:8px;border:1px solid #ddd;\">Medida<\/th>\n        <th style=\"text-align:left;padding:8px;border:1px solid #ddd;\">Descripci\u00f3n<\/th>\n      <\/tr>\n    <\/thead>\n    <tbody>\n      <tr>\n        <td style=\"padding:8px;border:1px solid #ddd;\">Configurar router<\/td>\n        <td style=\"padding:8px;border:1px solid #ddd;\">Cambiar contrase\u00f1as por defecto, ocultar SSID, actualizar firmware.<\/td>\n      <\/tr>\n      <tr>\n        <td style=\"padding:8px;border:1px solid #ddd;\">Desactivar WPS<\/td>\n        <td style=\"padding:8px;border:1px solid #ddd;\">Evita conexiones mediante PIN que pueden ser vulneradas.<\/td>\n      <\/tr>\n      <tr>\n        <td style=\"padding:8px;border:1px solid #ddd;\">Red de invitados<\/td>\n        <td style=\"padding:8px;border:1px solid #ddd;\">A\u00edsla dispositivos externos de la red corporativa o dom\u00e9stica.<\/td>\n      <\/tr>\n      <tr>\n        <td style=\"padding:8px;border:1px solid #ddd;\">Actualizar autom\u00e1ticamente<\/td>\n        <td style=\"padding:8px;border:1px solid #ddd;\">Mant\u00e9n parches de seguridad aplicados en dispositivos y aplicaciones.<\/td>\n      <\/tr>\n      <tr>\n        <td style=\"padding:8px;border:1px solid #ddd;\">Evitar Wi-Fi p\u00fablicas<\/td>\n        <td style=\"padding:8px;border:1px solid #ddd;\">Si no queda otra, usar VPN y evitar operaciones sensibles.<\/td>\n      <\/tr>\n      <tr>\n        <td style=\"padding:8px;border:1px solid #ddd;\">Conexi\u00f3n por cable<\/td>\n        <td style=\"padding:8px;border:1px solid #ddd;\">Reduce exposici\u00f3n cuando es viable.<\/td>\n      <\/tr>\n      <tr>\n        <td style=\"padding:8px;border:1px solid #ddd;\">Control f\u00edsico<\/td>\n        <td style=\"padding:8px;border:1px solid #ddd;\">Asegura salas y equipos; define permisos de acceso.<\/td>\n      <\/tr>\n    <\/tbody>\n  <\/table>\n<\/section>\n\n","protected":false},"excerpt":{"rendered":"<p><!-- Meta SEO est\u00e1ndar --><br \/>\n<meta name=\"description\" content=\"Consejos pr\u00e1cticos y rigurosos para proteger tus dispositivos y redes frente a ataques a trav\u00e9s de Wi-Fi: configuraci\u00f3n del router, desactivar WPS, usar redes de invitados, actualizar firmware y m\u00e1s.\"><\/p>\n<p><!-- AIO (All in One SEO) \u2014 etiqueta alternativa para plugins SEO que reconocen meta description personalizado --><br \/>\n<meta name=\"aioseo_description\" content=\"Consejos pr\u00e1cticos y rigurosos para proteger tus dispositivos y redes frente a ataques a trav\u00e9s de Wi-Fi: configuraci\u00f3n del router, desactivar WPS, usar redes de invitados, actualizar firmware y m\u00e1s.\"><\/p>\n","protected":false},"author":4,"featured_media":33292,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_lock_modified_date":false,"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[4733],"tags":[8356,4097],"class_list":["post-33293","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sala-de-prensa","tag-entelgy-2","tag-entelgy-security-america"],"acf":[],"_links":{"self":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts\/33293","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/comments?post=33293"}],"version-history":[{"count":9,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts\/33293\/revisions"}],"predecessor-version":[{"id":76933,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts\/33293\/revisions\/76933"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/media\/33292"}],"wp:attachment":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/media?parent=33293"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/categories?post=33293"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/tags?post=33293"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}