Con la disponibilidad de puntos de acceso público y redes inalámbricas (WiFi) del vecindario que surgen en todas direcciones, es posible que se pregunte si usar el servicio de Internet inalámbrico de otra persona es seguro. No siempre está claro exactamente lo que la cafetería local, una red municipal o un vecino pueden ver si una persona usa la red de otra persona. Si lo desea, el propietario de la red podría ver casi todo lo que viaja entre una computadora portátil y el enrutador de la red.
El uso de cualquier servicio de Internet inalámbrico puede conllevar algunos riesgos. Cuando la información se transmite entre una computadora portátil y un enrutador inalámbrico abierto, cualquier persona dentro del alcance puede usar un software de detección de paquetes para captar la transmisión. Alguien que esté escuchando puede atrapar nombres de usuario y contraseñas, correos electrónicos y transferencias de archivos. Solo una conexión realizada a un sitio web seguro permanece segura, incluso a través de dicha red, porque el cifrado se origina en el sitio web y se extiende a la computadora del usuario.
Para proteger una LAN inalámbrica de escuchas locales, toda la información que viaja entre la computadora portátil y el enrutador debe estar encriptada utilizando opciones de seguridad de software integradas en el enrutador inalámbrico. En este caso, toda la LAN emite en formato cifrado. El enrutador solo descifra el tráfico para enviarlo a Internet. Esto no hace que navegar por Internet sea más seguro de lo que es, pero elimina algunos de los riesgos asociados con posibles escuchas clandestinas en el lado de la LAN.
Asegurar una red inalámbrica también evita que los «autostopistas» se estacionen dentro del alcance de la red y luego usen la LAN inalámbrica para conectarse a Internet. Las redes inalámbricas que están encriptadas requieren un nombre de usuario y una contraseña para obtener acceso, lo que evita la carga gratuita.
Muchos municipios brindan acceso inalámbrico gratuito para residentes y visitantes, lo que generalmente requiere que el estacionamiento en una determinada parte de la ciudad esté dentro del alcance. Estos tipos de redes rara vez están encriptadas porque requerir una contraseña y un nombre de usuario restringe su accesibilidad. Muchas redes de vecindarios locales tampoco son seguras, al igual que algunas redes corporativas. En casos como estos, el uso del servicio de Internet inalámbrico expone a una persona a riesgos.
Para aumentar su seguridad personal y maximizar la conveniencia de usar redes de terceros, los usuarios de computadoras deben evitar usar un solo nombre de usuario y contraseña para todas sus necesidades. Cuando se conectan desde una ubicación segura, deben asignar nombres de usuario y contraseñas únicos para cada sitio registrado, para correo electrónico, para operaciones bancarias, compras y otras necesidades. La mayoría de los navegadores web pueden recordar nombres de usuario y contraseñas de sitios web, manteniéndolos encriptados localmente por seguridad y luego llenándolos automáticamente cuando el usuario visita un sitio. También es recomendable que las personas cambien ocasionalmente los nombres de usuario y las contraseñas asociadas con cuentas confidenciales.
Los esquemas de seguridad diseñados para proteger la privacidad y la información personal no protegerán a quienes utilicen el servicio de Internet inalámbrico de otra persona con fines ilegales. Cada adaptador de red, por ejemplo, tiene una dirección MAC única que la computadora revela cada vez que se conecta a una red. En la mayoría de los casos, es relativamente fácil rastrear esa dirección MAC hasta un usuario del mundo real por varios medios, en caso de que las autoridades estén motivadas para hacerlo.
Sabiendo que usar la Internet inalámbrica de otra persona puede ser arriesgado, los usuarios pueden querer limitar sus actividades en redes no cifradas en consecuencia. Cuando sea posible, deben evitar visitar sitios que requieren un nombre de usuario y contraseña, y posponer el envío o la recopilación de correos electrónicos o archivos confidenciales hasta que puedan conectarse desde una ubicación segura.