Llevo unos días en Madrid. Y he notado algo.
En cada sitio donde abro el portátil, hay una red wifi abierta que me invita a conectarme. La terraza, el café, la plaza. Sin contraseña. Sin fricción. Un clic y ya estás dentro.
Tim Hortons acaba de abrir aquí, y el wifi es tan accesible como los donuts. El guiño canadiense es perfecto — la higiene digital, un poco menos.
Porque detrás de una red abierta, no solo hay generosidad.
El wifi público es como hablar alto en el metro
Una red wifi sin cifrar es una conversación que cualquiera puede escuchar. No hace falta ser un hacker de película con capucha negra y tres pantallas. Un ataque Man-in-the-Middle se monta con herramientas disponibles gratuitamente, en el mismo café, por alguien que parece estar terminando un informe de prácticas.
Todo lo que circula en claro pasa por sus manos. Credenciales, cookies de sesión, tokens de autenticación. Todo mientras terminas tu café mirando pasar a la gente por Gran Via.
Tanto la ANSSI como el FBI han publicado alertas oficiales sobre esto. No es un escenario de laboratorio. Es el día a día.
La red falsa que parece la real
El escenario todavía más clásico es el Evil Twin. Alguien crea una red con exactamente el mismo nombre que la real: «TimHortons_Free», «Madrid_Wifi_Guest». Tu móvil, que guardó una red similar la semana pasada, se conecta solo. Sin pedirte permiso.
No estás haciendo nada malo. No estás clicando en nada sospechoso. Y sin embargo, acabas de abrir una ventana a todo tu tráfico de red.
Pero tengo HTTPS, estoy protegido, no?
En parte. HTTPS cifra el contenido de tus intercambios. Pero no oculta que te estás conectando, ni los metadatos que viajan alrededor. Y sobre todo, no protege tus apps móviles que corren en segundo plano, llaman a APIs, sincronizan datos, mientras tu pantalla está boca abajo en la mesa.
Ese es el verdadero punto ciego. No lo que haces conscientemente. Lo que hace tu teléfono sin ti.
La guía de supervivencia del wifi público
Nada de decirte que te quedes sin conexión. Aquí lo que yo mismo aplico sobre el terreno, por orden de importancia:
Activa una VPN antes de conectarte. No después. Antes. Todo tu tráfico pasa por un túnel cifrado, incluso en una red comprometida. NordVPN, ProtonVPN, Mullvad… menos de 5 euros al mes. El precio de un café en Madrid, y protege infinitamente mejor.
Desactiva la reconexión automática a redes conocidas. Está en la configuración wifi de tu teléfono. Si no, mañana por la mañana tu dispositivo se reconecta solo al Evil Twin más cercano sin avisarte.
No te conectes a nada sensible. Banca, correo profesional, herramientas de RRHH, área de cliente de tu operador. No en wifi público. Esas acciones pueden esperar a que estés en datos móviles o en la conexión del hotel. Dos minutos de paciencia valen más que una cuenta comprometida.
Desconfía de los portales cautivos que piden un email o una cuenta de Google para conectarse. A menudo es legítimo, a veces no. En caso de duda, usa una dirección basura creada específicamente para esto.
Comprueba dos veces el nombre de la red antes de clicar. «TimHortons_Free» y «TimHort0ns_Free» se parecen mucho en la pantalla de un móvil bajo el sol madrileño.
Apaga el wifi cuando no lo estés usando. Tu teléfono no puede conectarse a una red trampa si no está buscando redes. Lógica aplastante.
Y si te queda datos móviles, úsalos. Un hotspot personal desde tu tarifa significa cero riesgo de interceptación externa. El roaming europeo existe exactamente para esto.
Madrid es una ciudad conectada. Síguelo siendo, pero con cabeza.
El wifi abierto de Madrid no es una trampa en sí mismo. El ayuntamiento hace un esfuerzo real de infraestructura, Tim Hortons solo quiere tenerte más tiempo en la terraza con un double-double. Está bien. Es práctico.
El problema es que práctico y seguro no siempre son lo mismo. Y nadie te lo dice en el momento en que clicas en «Conectar».
Considera este artículo el cartel que debería haber estado junto a la red.