Me he estado preguntando algo y espero poder encontrar algunas respuestas informativas aquí.
Mi pregunta es doble.
(1) Supongamos que estoy en un hotel o restaurante con una configuración WiFi abierta no segura, susceptible de ser escuchada si navego a sitios web que no utilizan conexiones cifradas.¿Puedo hacer que mi experiencia de navegación sea más segura usando otro dispositivo, como una PC compatible o un punto de acceso dedicado, para configurar un puente y actuar como punto de acceso, con su propia red y contraseña adicionales, para que otros dispositivos míos naveguen? Internet utilizando la conexión a Internet de la red original?Por ejemplo, si quisieramásnavegar de forma segura por Internet a través de una conexión WiFi abierta en un hotel, ¿podría lograr mi objetivo usando la PC-A para conectarme a la red abierta, compartir la conexión a Internet a través de una red ad-hoc protegida con contraseña con la PC-B y luego ¿Utilizar esa red ad-hoc protegida con contraseña para navegar por Internet (a través de la PC-A y la red WiFi abierta original) desde la PC-B?
(2) Responda las mismas preguntas anteriores, pero suponga que estoy usando la PC-A para conectarme a Internet a través de Ethernet en una habitación de hotel (en lugar de a través de WiFi).
Se agradecen todos los aportes.
Gracias.
Respuesta1
No. Agregar capas adicionales no hace que los saltos inseguros desaparezcan.
Si desea proteger su conexión a través de algo como un wifi inseguro o una red de hotel poco fiable, necesita algo como una conexión VPN a un servidor en el que confíe para canalizar su tráfico.
Respuesta2
Esto no funcionará. Con la configuración que usted describe, los datos seguirán pasando sin cifrar a través del primer punto de acceso; el cifrado solo cubre la conexión entre el segundo punto de acceso y el cliente.
Necesitará una VPN u otro túnel cifrado para proteger los datos que se mueven a través del punto de acceso.
Respuesta3
Como han dicho otros, colocar otro tipo de punto de acceso entre los dispositivos y el wifi del hotel no afectará el tráfico iniciado por los dispositivos detrás del punto de acceso adicional. Los atacantes del wifi aún pueden ver y manipular ese tráfico. Sin embargo, si está adecuadamente protegido, un punto de acceso puede actuar como defensa tanto para el tráfico dentro del dispositivo que no transita a Internet como para proteger contra atacantes dirigidos a dispositivos individuales que pueden tener sus propias vulnerabilidades.