¿Es seguro el WiFi público sin VPN?

Respuesta corta

Mayoritariamente sí, pero no del todo. HTTPS moderno cifra el tráfico web de extremo a extremo, así que aquello en lo que te logueas se mantiene privado incluso en WiFi de hotel o cafetería. Lo que sigue expuesto: los dominios que visitas, las consultas DNS, el tráfico de apps que no usan TLS, y todo lo que un punto de acceso malicioso que se hace pasar por la red esperada pueda capturar.

El modelo de amenaza cambió en los 2010. Antes de HTTPS, el WiFi público era genuinamente peligroso; hoy es mayormente bien para navegar, con un puñado de casos límite que aún cuentan — captive portals, evil-twin, y todo lo que pase fuera de TLS.

Lo que otros en la red ven realmente

Nombres de dominio: al visitar `nytimes.com`, el campo SNI en el handshake TLS revela el dominio aunque la URL y contenido queden cifrados. Quien escuche pasivamente ve la lista de sitios que visitas.

Consultas DNS: típicamente aún sin cifrar salvo que hayas activado DNS-over-HTTPS o DNS-over-TLS. La lista entera de cada sitio que tu dispositivo consulta es visible.

Los puntos de acceso evil-twin son la amenaza residual real

Un atacante monta un SSID `Hilton-Guest` junto a la red real del hotel. Tu dispositivo se conecta a la señal más fuerte. La caja del atacante ve todo tu DNS, puede servir páginas captive-portal falsas pidiendo credenciales, y MITM cualquier cosa que no haga pinning estricto de certificados.

Un VPN cierra esto por completo: incluso en una red hostil, el atacante solo ve tráfico cifrado hacia la IP de tu proveedor VPN.

Cuándo un VPN ayuda de verdad

Tres beneficios concretos en WiFi público: oculta consultas DNS a la red, oculta el flujo SNI de dominios, y vuelve inútiles los ataques evil-twin porque sales del red local antes de hacer nada. Recomendación práctica: trata el WiFi público como no fiable, usa VPN si vas a iniciar sesión, si no, HTTPS hace casi todo el trabajo hoy.

Última verificación: 2026-05-05

Preguntas relacionadas