Si, absolutamente. Todo lo que tienen que hacer es mirar la función de registro en su enrutador. También se puede registrar en media docena de otras formas.
Si necesita conectarse a puntos de acceso Wi-Fi sin que el propietario / administrador conozca los sitios que visita, * puede instalar una VPN en su teléfono (una aplicación que actúa como un extremo de una Red Privada Virtual) o puede anonimizar su huella de navegación web con un enrutador de cebolla (el más popular se llama ‘TOR’).
- Usar una VPN es fácil y rápido, y el costo es bajo. Yo uso el acceso privado a Internet (PIA). Cifra el tráfico y también lo presenta a la web desde un servidor en cualquier país que elija. Tiene sorprendentemente poco impacto en el rendimiento neto. Por $ 35 / año o menos, le permite navegar por la web desde hasta 6 dispositivos diferentes en relativa oscuridad.
A diferencia de TOR, que es aún más seguro, confiará en que el host de la red no inspecciona su tráfico y que elimina sus registros, por lo que su servicio es inmune a las convocatorias legales.
- ¿Podría la tecnología de malla superar la interferencia de radio masiva que recientemente enfrentaron los dispositivos de punto de acceso móvil (por ejemplo, MiFi) en varias conferencias?
- Cuando usa un WiFi bloqueado, ¿registra un historial de cada dispositivo que usó el WiFi?
- Cómo usar la red wifi de mi hogar desde mi Android desde cualquier lugar
- ¿Por qué en Japón el Wi-Fi gratuito del metro es solo para turistas?
- Cómo bloquear dispositivos de la red WiFi de mi hogar
- También podría usar un navegador TOR. (No he verificado si hay una implementación de Android o iPhone). Pero esta forma de seguridad muy avanzada y efectiva tiene un impacto significativo en el rendimiento y es más probable que haga preguntas a su empleador.
TOR es gratis y es más privado que una VPN. Pero TOR tiene un gran impacto en el rendimiento y generalmente es incompatible con la adquisición de archivos torrent. También es más probable que sea detectado por su empleador o proveedor de servicios, porque el primer salto de red en el proceso de anonimización (la “rampa de acceso”) es uno de los pocos miles de servidores de Internet. Por supuesto, hay formas de ofuscar incluso esta firma reveladora en la rampa.
* Use estas técnicas con precaución y en su propio plan de servicio …
El uso de VPN, enrutamiento de cebolla (como TOR) u ofuscación intencional puede violar las políticas de su empresa y poner en riesgo su relación. Dependiendo de la naturaleza del negocio de su empleador, también podría poner en riesgo a la empresa. Le sugiero que use VPN o anonimizadores en su propio enrutador doméstico o mediante el servicio de banda ancha de su teléfono celular.