Hace diez años, el Wi‑Fi gratuito en una cafetería o en el aeropuerto parecía una rara fortuna. Hoy la lista de redes disponibles aparece en cada tienda, restaurante e incluso en baños públicos. Pero cuanto más amplio es el acceso, mayor es el riesgo. Los usuarios cada vez se preguntan: ¿es conveniente confiar en los puntos de acceso públicos o es mejor activar el modo de módem en el teléfono y usar internet móvil?
Cómo funciona el Wi‑Fi y dónde surgen los puntos débiles
Wi‑Fi es un estándar de comunicación inalámbrica que opera en las bandas de 2,4 y 5 GHz (y en las versiones más recientes también en 6 GHz). Los dispositivos intercambian datos vía señales de radio con un enrutador conectado a internet por línea fija. Para que el tráfico no circule en claro, los protocolos Wi‑Fi incluyen cifrado: las redes actuales usan los estándares WPA2 o WPA3. La contraseña del Wi‑Fi es la clave que sirve para cifrar y descifrar los datos.
El problema es que en redes públicas la contraseña la conocen todos los visitantes. Eso significa que cualquier persona con la misma clave puede interceptar paquetes que transmiten otros usuarios. HTTPS en los sitios añade una capa adicional de protección, pero no excluye la posibilidad de ataques de intermediario (man‑in‑the‑middle). Un atacante puede falsificar páginas, robar sesiones, monitorizar solicitudes no cifradas e incluso a veces inyectar su propio código en el flujo de datos.
Un riesgo aparte es la presencia de los llamados «gemelos maliciosos»: puntos de acceso falsos con un nombre idéntico al real. El usuario se conecta a esa red sin notar la suplantación y todo su tráfico va directamente al atacante.
Qué es el tethering y por qué es más seguro
El modo de módem (tethering) es una función del smartphone que permite compartir el internet móvil con otros dispositivos vía Wi‑Fi, Bluetooth o cable. En ese caso el teléfono actúa como un enrutador diminuto y el internet llega directamente del operador. La diferencia importante es que el tráfico pasa por el canal cifrado de la red móvil, controlado por el proveedor, y no por un punto de acceso público donde la seguridad depende de un administrador desconocido.
En las redes móviles se emplean mecanismos propios de protección: la tarjeta SIM y el equipo de las estaciones base usan algoritmos de cifrado (por ejemplo, AES o SNOW 3G), autenticación del abonado y distribución de claves. No es una protección perfecta, pero atacar la infraestructura del operador requiere recursos incomparablemente mayores que simples escaneos de paquetes en una cafetería.
Así, el modo de módem reduce considerablemente la probabilidad de interceptación o suplantación de datos. La única limitación son las condiciones del plan tarifario, ya que algunos operadores restringen el uso del tethering o establecen reglas específicas para su aplicación.
Velocidad y estabilidad de la conexión
El Wi‑Fi público se divide entre todos los usuarios conectados. Si en una cafetería hay un enrutador con un canal de 50 Mbps y se conectan 25 personas al mismo tiempo, a cada una le toca alrededor de 2 Mbps, y eso sin contar con que algunos usuarios pueden acaparar gran parte del recurso al iniciar streaming de vídeo. Al final se resienten tanto la velocidad como la estabilidad de la conexión.
En redes móviles el principio es parecido: todos los dispositivos compiten por recursos de una estación base. Pero la capacidad total allí es decenas o cientos de veces mayor, y los algoritmos de reparto dinámico permiten suavizar las cargas punta. Por eso en la mayoría de entornos urbanos el internet móvil resulta más rápido y estable que el Wi‑Fi público.
Transparencia de las condiciones y riesgos ocultos
Al conectarse al Wi‑Fi de un hotel o aeropuerto, el usuario a menudo se encuentra con los llamados portales de autenticación. Para acceder le piden registrarse, introducir datos personales o aceptar un extenso acuerdo de usuario. En esos documentos pueden ocultarse cláusulas sobre la recopilación de información, el seguimiento de acciones o incluso la cesión de datos a terceros. Pero con prisas la gente rara vez lee esas condiciones y acepta automáticamente.
En el modo de módem no hay esos problemas: usted usa su propio plan tarifario y trata únicamente con el operador móvil. El riesgo de reglas opacas y acuerdos indeseados se reduce al mínimo.
Comodidad y versatilidad
Los puntos de Wi‑Fi son islas de conexión, ligados a lugares concretos. Las redes móviles cubren ciudades y carreteras casi sin interrupciones. Activando el tethering se puede trabajar desde un parque, un coche o un tren sin buscar la cafetería más cercana con acceso a internet.
Para los viajeros, además, están las eSIM: la tarjeta SIM electrónica integrada. Permiten conectarse a operadores locales al llegar a otro país sin comprar una tarjeta física. Resulta útil para quienes trabajan de forma remota y valoran el acceso ininterrumpido a la red.
El futuro está en las redes móviles
Con el desarrollo del 5G, el uso del modo de módem se vuelve cada vez más atractivo. La nueva generación de redes ofrece velocidades gigabit y latencias mínimas, y la cobertura se amplía de forma gradual. Para trabajo, videoconferencias y streaming ese canal es mucho más fiable que el impredecible Wi‑Fi en un lugar concurrido.
Además, muchos dispositivos admiten la conexión no solo a través del smartphone, sino también mediante enrutadores compactos para viajes. Ese router puede compartir internet a varios dispositivos a la vez, ofrecer una señal más estable e incluso conectarse a Ethernet por cable, eliminando riesgos de interceptación vía Wi‑Fi.
¿En resumen?
Los puntos de acceso públicos son útiles como recurso de reserva, pero comportan todo un conjunto de riesgos: desde la interceptación de datos y la suplantación de tráfico hasta la limitación de velocidad y las condiciones de uso ocultas. El modo de módem en el smartphone no garantiza seguridad absoluta, pero en la mayoría de los casos ofrece un cifrado, una estabilidad y un control más fiables. Si se trata de trabajar con información sensible, es mejor confiar en la red móvil y en los propios dispositivos que en un punto de Wi‑Fi aleatorio. Como muestran investigaciones, incluso las vulnerabilidades críticas en redes inalámbricas hacen que el Wi‑Fi público sea extremadamente peligroso para la transmisión de información confidencial.