
jorgesdb
Forer@ Senior
Contribuidor de RE
Verificad@ con 2FA
Las redes Wi-Fi públicas (cafeterías, aeropuertos, hoteles, universidades) son entornos donde el tráfico puede ser fácilmente interceptado o manipulado. Un atacante conectado a la misma red puede:
Existen VPN gratuitas como Cloudflare Warp o ProtonVPN que ofrecen un set limitado de servidores y capacidades de velocidad en su red VPN y que están financiados por los clientes de pago.
- Capturar información que viaja sin cifrar.
- Suplantar portales de inicio de sesión (“evil twin”).
- Inyectar anuncios o malware en páginas.
- Interceptar credenciales o tokens de sesión.
El mito de la “VPN gratuita segura”
Muchas personas creen que usar cualquier VPN los hace invulnerables, pero no todas las VPN son iguales, y algunas son incluso peores que no usar nada.
Caso real:
- Qué hacía: HolaVPN era (y sigue siendo) un servicio “gratuito” que funcionaba como red peer-to-peer. En lugar de enrutar tu tráfico por servidores dedicados, usaba los dispositivos de otros usuarios como puntos de salida.
- Qué implicaba:
- Tu conexión podía servir de “puente” para que otros usuarios —o atacantes— salieran a Internet usando tu dirección IP.
- Esto significa que si alguien usaba HolaVPN para actividades ilegales (descargas ilícitas, ataques, amenazas, etc.), la IP que quedaba registrada era la tuya, con las consecuencias legales que eso puede implicar.
- Resultado: HolaVPN fue señalada por expertos y medios como un ejemplo de abuso de confianza. Además, su empresa matriz lanzó un servicio paralelo (“Luminati”, hoy “Bright Data”) que vendía el acceso a esa red de usuarios.
Existen VPN gratuitas como Cloudflare Warp o ProtonVPN que ofrecen un set limitado de servidores y capacidades de velocidad en su red VPN y que están financiados por los clientes de pago.
Qué debe tener una VPN confiable
- Política de no registros (no-logs) comprobada — idealmente auditada por un tercero.
- Transparencia y reputación — empresas conocidas, con sedes claras y auditorías públicas.
- Protocolos modernos — como WireGuard.
- Protecciones contra fugas de DNS/IP y “kill switch” para cortar la conexión si la VPN falla.
- ProtonVPN (transparente y sin logs, Suiza).
- Mullvad VPN (sin registro de usuarios, genera ID anónimo).
- IVPN, Tailscale, NordVPN (para uso comercial/auditable).
Añade una capa más: un router de viaje.
Cuando necesitas conectarte en hoteles, aeropuertos o cafeterías, los routers de viaje son una excelente defensa física y lógica.Qué son
Pequeños dispositivos portátiles (como los GL.iNet: modelos GL-MT300N, Beryl, Slate, etc.) que se conectan al Wi-Fi público y crean tu propia red privada local segura para tus dispositivos.Cómo te protegen
- Actúan como cortafuegos entre la red pública y tus equipos: bloquean accesos no solicitados y evitan que otros dispositivos en la misma red vean los tuyos.
- Puedes configurar una VPN dentro del router, así todo el tráfico de tus dispositivos pasa cifrado antes de salir al Wi-Fi público.
- Permiten filtrar publicidad, rastreadores y malware mediante DNS seguros o listas negras.
- Algunos modelos ofrecen OpenWRT o firmware de código abierto, lo que te permite auditar o personalizar la configuración.
Ventajas clave frente a usar solo una app VPN
- Cubre todos tus dispositivos (laptop, móvil, tablet) de una sola vez.
- Añade aislamiento físico y lógico con su propio firewall.
- Evita dependencias de software externo o posibles fugas cuando una app VPN falla.