¿Es peligroso conectarse a un teléfono celular para acceder a Internet?

Hemos pasado del concepto filosófico de que todo está conectado a la realidad física de que casi todo está conectado. Pero hay momentos en los que no puede estar conectado a la red de su hogar o trabajo(home or work network) , o a un punto de acceso WiFi(WiFi hotspot) público . Ahí es donde entra en juego el anclaje de punto de acceso móvil.

¿Qué es Anclaje de punto de acceso móvil?

La mayoría de los teléfonos o dispositivos que pueden conectarse a la red celular para acceder a Internet pueden compartir esa conexión. Puede compartirlo con dispositivos en un área muy pequeña a través de una conexión WiFi o Bluetooth(WiFi or Bluetooth connection) .

La parte donde conecta su dispositivo a un teléfono es la parte de conexión. Técnicamente, cada vez que conecta dos dispositivos, de forma inalámbrica o con un cable como un cable USB(USB cable) , los está conectando.

La parte en la que configura el dispositivo que se conecta a la red celular y comparte(network and share) esa conexión es la parte del punto de acceso(hotspot part) móvil . Habrá una configuración en algún lugar de su dispositivo que puede indicarle que comparta su conexión a Internet(Internet connection) . Le permitirá nombrar la conexión y establecer una contraseña que puede dar a otras personas para que puedan conectar sus dispositivos.

¿Cómo puede eso ser peligroso?

Hay algunas maneras que pueden causarle un problema.

Su factura de datos móviles podría dispararse drásticamente(Cellular Data Bill Could Shoot Up Drastically)

¿(Did) Alguna vez compartió su contraseña de WiFi(WiFi password) con un amigo, solo para descubrir al final de la noche que su velocidad de Internet(Internet speed) se ha reducido al mínimo? ¿Entonces te conectas a tu enrutador y ves que la mitad del edificio de apartamentos(apartment building) está en tu red? Lo siento(Sorry) , pero esa es la naturaleza humana.

Le das la contraseña a una persona. Les pides que no se lo den a nadie más. Luego están hablando con un amigo suyo y piensan: “Bueno, es solo una persona más. No será gran cosa. No le darán la contraseña a nadie más”. Y esa cadena continúa.

Imagina que eso le sucede a tu teléfono celular(cell phone) . Imagina que solo tienes 5 GB de datos, pero 5 personas están viendo Netflix . Una hora más tarde y estás pagando cientos de dólares para que alguien vea The Hills Have Eyes 3.

Su información podría ser interceptada

Cada vez(Anytime) que comienzas a enviar información por el aire, se vuelve más vulnerable que si estuviera viajando por el aire. Hay varias formas de hacerlo, como un ataque de intermediario o interceptar la transmisión a través de la detección de paquetes(packet sniffing) .

Cuando alguien se conecta a su teléfono, está creando una calle de doble sentido. Si usted es el que proporciona acceso(providing access) , puede estar expuesto a ataques de su invitado. Si usted es el invitado, puede estar proporcionando una forma para que el anfitrión se divierta a través de su teléfono.

Los datos confidenciales podrían filtrarse

Si es dueño de un negocio(business owner) , puede significar que está perdiendo datos de su oficina. Imagínese esto: un trabajador quiere acceder a sitios no autorizados en el trabajo, por lo que conecta su computadora portátil a su teléfono celular para eludir su red. ¿Qué les impide enviar su lista de clientes o estrategia de precios(client list or pricing strategy) a otra persona? No lo sabrías y no podrías evitarlo.

La batería de su teléfono se agotará(Battery Will Drain) mucho más rápido(Quicker)

Ok, entonces esto no es peligroso, pero si depende de su teléfono para comunicarse con familiares y amigos(family and friends) , esto podría ser un problema. Su teléfono ya usa una buena cantidad de energía solo para verificar y ver si hay una torre celular(cell tower) cerca, de vez en cuando.

Luego, convierte su teléfono en un enrutador WiFi(WiFi router) y se necesita más energía para brindar acceso a lo que sea que esté conectado a él y esté constantemente hablando con la torre celular(cell tower) . Si la batería de su teléfono(phone battery) puede durar unos días en modo de espera, no espere que dure más de unas pocas horas cuando esté conectado a él.

Algo que también notará es que cuando la batería se agota rápidamente, se calienta de manera inusual. Como, demasiado caliente para poner en tu bolsillo. Eso podría ser peligroso, especialmente si lo deja en una superficie blanda como un sofá o una cama(couch or bed) .

Cómo conectarse a su dispositivo móvil de(Mobile Device) forma segura

Acabemos con la noción de seguridad total. Eso es una ilusión. Lo mejor que puede esperar en la vida es un grado razonable de seguridad. Es decir, está satisfecho de que es mucho menos probable que sucedan las cosas malas que las cosas buenas.

  • Solo usa anclaje cuando sea necesario. Si eres bueno separando la necesidad del deseo, probablemente encontrarás que casi nunca es necesario.
  • Solo permita que se conecten personas en las que confíe implícitamente. Para la mayoría de las personas, esa es una lista corta. Estoy hablando de personas a las que les confiarías tu tarjeta bancaria y tu PIN(bank card and PIN) . Cosa que(Which) tampoco deberías hacer nunca.
  • Limite(Limit) la cantidad de tiempo que permite la conexión. Si necesita conectarse para enviar un informe a su jefe, conéctese, envíe el informe por correo electrónico y luego apague la conexión.
  • Si su teléfono lo admite, limite el acceso solo a los dispositivos permitidos.
  • Si permite la conexión durante más tiempo del necesario, vigile qué dispositivos están conectados. Si no los reconoce, o hay demasiados, apague su punto de acceso móvil inmediatamente.

  • No uses la misma contraseña para tethering más de una vez. Si permitió que un amigo se conecte una vez y ve que su teléfono es un punto de acceso nuevamente, es probable que salte. O, si se guarda la conexión, su teléfono podría conectarse incluso sin que ellos lo sepan. Ahora estás descargando actualizaciones para sus aplicaciones deportivas con tu dinero. Los teléfonos a menudo generarán una contraseña o un número PIN(password or PIN number) para usted. Algunos teléfonos hacen esto a partir de un número limitado de palabras o PIN(PINs) predeterminados , lo que facilita que alguien realice una conexión por fuerza bruta con su teléfono.
  • Considere usar una red privada virtual cuando esté conectado al punto de acceso móvil(mobile hotspot) de alguien . Realmente, debería usar una VPN cuando esté conectado a la red de otra persona, punto.
  • Asegúrate(Make sure) de tener un lugar para cargar tu teléfono. Vas a drenarlo rápidamente y si es tu único salvavidas, debes poder cargarlo rápidamente.
  • Si es dueño de un negocio(business owner) y no tiene un sistema de administración de dispositivos móviles(Mobile Device Management) ( MDM ) y una política sólida de uso de computadoras y teléfonos(computer and phone use policy) , tarde o temprano pagará. Decida pagar una cantidad conocida por el MDM o decida perder potencialmente su negocio apostando contra viento y marea. Tu llamada.

La realidad(Reality) de la conexión segura a un punto de acceso móvil(Safe Mobile Hotspot Tethering)

Ahora sabes lo que podría pasar. También tenga en cuenta que los malos y los buenos están desarrollando nuevas formas de piratear cosas todos los días.

¿Es probable que te pirateen a través del tethering? No hay estadísticas al respecto, pero nadie piensa que tendrá un accidente automovilístico(car accident) tampoco. El hecho triste es que casi todos tienen algún tipo de accidente automovilístico. Si tienen suerte, es una gota de pintura(paint chip) . Si no lo son, es un evento que altera la vida. Entonces, todos tenemos seguro.

Con la misma mentalidad, sea su propio seguro contra ser pirateado a través de la conexión de puntos de acceso(hotspot tethering) móvil . Siga los consejos anteriores y vigile su teléfono. Tal vez usted sea uno de los pocos afortunados que nunca tiene o causa un accidente.



About the author

Soy un científico informático con más de 10 años de experiencia trabajando en el campo de los navegadores, Microsoft Office y OneDrive. Me especializo en desarrollo web, investigación de experiencia de usuario y desarrollo de aplicaciones a gran escala. Mis habilidades son utilizadas por algunas de las principales empresas del mundo, incluidas Google, Facebook y Apple.



Related posts