Los puntos de acceso o WiFi® gratuitos son lugares públicos donde la conectividad a Internet está disponible para cualquier persona dentro del rango de transmisión. Los cafés, las bibliotecas, los campus escolares y los centros cívicos son solo algunos lugares a los que la gente puede acceder. Generalmente, es seguro usar puntos de acceso con algunas reglas de sentido común.
Las redes de puntos de acceso a menudo no están encriptadas, ya que la encriptación requeriría credenciales de inicio de sesión para cada persona que se une a la red, lo que dificulta la accesibilidad. Cualquiera puede acceder fácilmente a las redes que no requieren credenciales con poca o ninguna dirección del usuario.
Un enrutador inalámbrico transmite todos los diálogos que tienen lugar entre él y las computadoras conectadas. Si diez clientes de un café están usando sus computadoras para acceder a Internet, consultar el correo electrónico o descargar música, se transmiten diez conversaciones en todo el café y el área inmediata. Otros dentro del alcance pueden usar herramientas ampliamente disponibles para espiar ese diálogo, capturando y analizando los paquetes de datos. Esta es una buena forma para que las personas malintencionadas cercanas obtengan nombres de usuario, contraseñas, mensajes de correo electrónico y otra información personal que viaja sin cifrar en la red inalámbrica.
Como medida de precaución, los usuarios pueden evitar visitar sitios web que envían nombres de usuario, contraseñas o correos electrónicos en claro cuando usan WiFi® gratis. Dicho esto, al acceder a dichos sitios web desde casa, los datos aún viajan a través de Internet en texto sin formato, sujetos a fisgones en línea. Al evitar visitar los sitios en público, los usuarios solo eliminan el riesgo adicional de los usuarios locales que podrían estar fisgoneando el tráfico inalámbrico.
Incluso si una red WiFi® gratuita está encriptada, existen diferentes tipos de encriptación. Un antiguo protocolo conocido como Privacidad equivalente por cable (WEP) se puede romper fácilmente con un software disponible. Solo el acceso protegido WiFi® (WPA) más fuerte evitará que los fisgones locales puedan descifrar el diálogo entre la computadora y el enrutador inalámbrico. En todos los casos, el enrutador descifrará el tráfico antes de enviarlo a Internet, por lo que los fisgones en línea aún podrán leer los datos no cifrados intercambiados entre usted e Internet. WPA solo evitará que los fisgones locales lean el tráfico inalámbrico.
Sin embargo, es seguro utilizar hotspots para acceder a sitios que proporcionan cifrado de extremo a extremo (también llamado punto a punto). El cifrado de extremo a extremo se implementa automáticamente cuando se visita un sitio con una dirección que comienza con https. En este caso, el navegador cifrará todas las comunicaciones antes de que salga de la computadora y solo se descifrará en el sitio de destino. El sitio web también cifra todo desde su extremo, que es descifrado por el navegador. Un intruso, ya sea local o en línea, aún puede atrapar paquetes de datos que pasan, pero el contenido de esos paquetes será ilegible.
La banca en línea emplea encriptación punto a punto, al igual que los carritos de compras y todos los sitios web legítimos que requieren información personal para brindar un servicio o producto. Idealmente, cualquier sitio web que requiera un nombre de usuario y una contraseña debería proporcionar una conexión segura para intercambiar esas credenciales, pero muchos sitios que requieren registro permiten que el nombre de usuario y la contraseña viajen en claro. Desafortunadamente, esto también es cierto para algunos servicios de correo electrónico basados en la web. En este caso, el correo electrónico también viaja a salvo para que los fisgones puedan atraparlo y leerlo.
Si bien el WiFi® gratuito es seguro para sitios web seguros, las actividades altamente sensibles solo deben realizarse desde la computadora de la casa de una persona. No se debe confiar en una computadora pública para nada más que para navegar ocasionalmente. Las computadoras almacenan contraseñas, nombres de usuario y otros datos reveladores en un tipo de memoria llamada caché, lo que permite que otros puedan recuperarlos más tarde. Una computadora pública también podría estar infectada con software keylogger que registra las pulsaciones de teclas, anulando el propósito del cifrado punto a punto al capturar números de cuenta, nombres de usuario y contraseñas a medida que se escriben en el teclado.
Para mantener una computadora segura, los usuarios deben emplear un software antivirus y antispyware de buena reputación que se actualice con frecuencia. Además, las personas deben buscar con regularidad rootkits, que son scripts que se pueden usar de forma remota para controlar una computadora en línea sin el conocimiento del propietario. Los rootkits utilizan recursos que pueden ralentizar el rendimiento, interferir con el funcionamiento adecuado de la computadora y también se pueden utilizar para instalar registradores de pulsaciones de teclas y otro software malintencionado.