Depende de su definición de “pirateado”.
Cuando se encuentra en una red que no es de confianza, es fácil que alguien escuche conexiones sin cifrar. Para decirlo de manera más simple, cuando estás viendo páginas web sin https: // al principio, podrán ver a qué páginas web vas e información que estás enviando. Es por esta razón que la mayoría de las páginas web con pantallas de inicio de sesión usan cifrado TLS / SSL (https: //) para esas pantallas de inicio de sesión. Para los sitios web que no encriptan las pantallas de inicio de sesión, y específicamente no encriptan el método de envío para el campo de contraseña, esa información se enviaría de forma clara, y teóricamente se podría robar su contraseña.
Si intentan espiar las conexiones cifradas, es posible que puedan ver el destino de la información, pero no podrán ver la información en sí. Aparecerá como galimatías.
- ¿Cuál es una solución probada para conectar simultáneamente una computadora o servidor a una red PACS por un lado, e Internet por el otro, idealmente tanto a través de WLAN?
- ¿En qué fuentes confía como investigación en el debate?
- ¿Cuáles son algunos consejos esenciales para observar las estrellas a través de un pequeño telescopio? ¿Y dónde puedo encontrar en Internet las posiciones de las estrellas para saber dónde mirar cuando uso mi telescopio?
- ¿El avance de la tecnología conducirá a la eliminación gradual de Internet?
- ¿Cuáles son algunos de los intentos de piratería exitosos más famosos y contemporáneos en la historia de internet?
Las cosas se vuelven más interesantes si intentan manipular las conexiones, y no simplemente escuchar a escondidas. Pueden intentar un ataque Man In The Middle para actuar como el servidor para usted y actuar como un cliente para el servidor al que está intentando conectarse. Esto les permitiría ver información encriptada. Esto solo es posible si lo permite, haciendo clic en mensajes como el siguiente:
Además, cuando se encuentra en una red no confiable, un atacante está en una buena posición para tratar de encontrar un exploit remoto en su computadora, ya que puede encontrar información sobre el software que está utilizando y puede manipular los datos. Esta es la razón principal por la que no desea conectarse a la red DEFCON, por ejemplo.
Todas estas acciones requieren que una persona malintencionada quiera realizarlas. El wifi no seguro promedio no tendrá esta amenaza.