Saltar al contingut principal

Seguretat en Wi-Fi públic: protegeix-te en xarxes obertes

Com mantenir-te segur en Wi-Fi públic. Riscos reals de les xarxes obertes, com els atacants les aprofiten i les eines que protegeixen les teves dades.

Última actualització: 5 d’abril del 2026

El Wi-Fi gratuït en cafeteries, aeroports, hotels i biblioteques és còmode — i veritablement perillós. Les xarxes públiques són inherentment insegures: es comparteixen amb desconeguts, sovint manquen de xifratge i donen als atacants accés fàcil per monitorar o interceptar el teu trànsit. Les enquestes del sector troben de manera consistent que aproximadament una quarta part dels hotspots Wi-Fi públics no utilitzen cap xifratge, i fins i tot les xarxes públiques xifrades comparteixen la contrasenya amb cada usuari connectat. Aquesta guia cobreix els riscos reals del Wi-Fi públic, els atacs específics als quals ets vulnerable i els passos pràctics per protegir-te — incloent per què una VPN és la defensa individual més eficaç.

Riscos del Wi-Fi públic

Atacs Man-in-the-Middle (MITM)

En un atac MITM, un atacant se situa entre el teu dispositiu i el punt d'accés Wi-Fi, interceptant tot el trànsit. En una xarxa no xifrada pot llegir correus, capturar credencials, veure transaccions financeres i modificar el contingut web en temps real. Fins i tot en llocs HTTPS, els atacs MITM sofisticats amb eines com SSLstrip poden degradar les connexions. Una VPN fa que els atacs MITM siguin ineficaços perquè tot el teu trànsit està xifrat abans de sortir del dispositiu.

Atacs Evil Twin (bessó maligne)

Un atacant crea un hotspot Wi-Fi fals amb el mateix nom que un de legítim — „Starbucks_WiFi" o „Airport_Free" — i espera que els dispositius s'hi connectin automàticament. Un cop connectat, tot el teu trànsit passa pel dispositiu de l'atacant, donant-li visibilitat total del que fas en línia. El teu telèfon pot connectar-se a bessons malignes automàticament si t'has connectat abans a una xarxa amb el mateix nom. Aquests atacs són trivials d'executar amb eines disponibles gratuïtament.

Esnifat de paquets

En xarxes Wi-Fi obertes (no xifrades), qualsevol persona amb eines gratuïtes com Wireshark pot capturar i llegir tot el trànsit. Això inclou peticions HTTP no xifrades, contingut de correu, credencials FTP i consultes DNS que revelen quins llocs visites. Encara que HTTPS protegeix el contingut, l'esnifat encara revela metadades — quins dominis, quan i amb quina freqüència. Una VPN xifra tots els paquets, fent les dades capturades completament il·legibles.

Segrest de sessió (Sidejacking)

Després d'iniciar sessió en un lloc, el teu navegador emmagatzema una galeta de sessió que et manté autenticat. En Wi-Fi públic, un atacant pot capturar aquesta galeta mitjançant l'esnifat i suplantar-te — accedint al teu correu, xarxes socials o altres comptes sense necessitar la teva contrasenya. Encara que les galetes HTTPS estan protegides en trànsit, no tots els llocs les marquen correctament com a secure-only. El segrest de sessió és especialment eficaç en xarxes on l'atacant té posicionament MITM.

Distribució de programari maliciós

Els atacants en la mateixa xarxa pública poden aprofitar vulnerabilitats en protocols de compartició de fitxers, injectar contingut maliciós en pàgines web no xifrades o enviar avisos falsos d'actualització de programari. Si el dispositiu té compartició de fitxers o AirDrop activats, els atacants poden enviar fitxers maliciosos directament. Alguns atacs avançats utilitzen routers compromesos per injectar miners JavaScript o redirigir les baixades cap a versions amb programari maliciós. Mantén OS i aplicacions actualitzades, desactiva la compartició en xarxes públiques i mai acceptis transferències de fitxers inesperades.

Com protegir-te

El Wi-Fi públic no ha de ser perillós si prens les precaucions correctes. Aquests sis passos redueixen significativament el teu risc en qualsevol xarxa oberta:

  1. Utilitza una VPN — el pas individual més eficaç. Una VPN xifra tot el trànsit que surt del dispositiu, fent-lo il·legible per a qualsevol persona a la xarxa. Encara que un atacant capturi els teus paquets, només veurà dades xifrades. Activa la VPN abans de connectar-te al Wi-Fi i utilitza el kill switch per bloquejar el trànsit si la VPN cau. Tant Proton VPN com NordVPN ofereixen auto-connect per a xarxes no fiables.
  2. Verifica HTTPS en cada lloc — busca la icona del cadenat a la barra d'adreces. Mai introdueixis contrasenyes, dades de pagament o informació personal en llocs HTTP (no HTTPS). Considera instal·lar l'extensió HTTPS Everywhere o activar el mode HTTPS-only del navegador. HTTPS xifra la connexió entre navegador i lloc; una VPN ofereix protecció més àmplia per a totes les aplicacions.
  3. Desactiva la connexió automàtica a xarxes Wi-Fi en la configuració del dispositiu. Així evites que el telèfon o portàtil s'uneixi automàticament a noms de xarxa coneguts — que podrien ser bessons malignes. A iOS: Ajustaments > Wi-Fi i desactiva Auto-Join per a xarxes públiques. A Android: Configuració > Xarxa > Preferències Wi-Fi i desactiva la reconnexió automàtica.
  4. Oblida les xarxes Wi-Fi públiques després d'usar-les. El dispositiu recorda les xarxes a les quals t'has connectat i s'hi reconnectarà automàticament quan estiguis dins de l'abast. Vés a la llista de xarxes desades i elimina qualsevol hotspot públic — cafeteries, aeroports, hotels. Així evites que el dispositiu es connecti a xarxes que no triïs explícitament.
  5. Activa el tallafoc del sistema operatiu i desactiva la compartició de fitxers. A macOS: Configuració del sistema > Xarxa > Tallafoc i activa'l. A Windows: assegura't que el Tallafoc de Windows Defender estigui actiu. Desactiva AirDrop, Nearby Sharing i qualsevol funció de descobriment de xarxa en xarxes públiques. Aquestes funcions estan dissenyades per a xarxes de confiança i creen superfícies d'atac en xarxes públiques.
  6. Activa l'autenticació de dos factors en tots els comptes importants. Encara que un atacant capturi la teva contrasenya en Wi-Fi públic, la 2FA impedeix l'accés sense el segon factor. Utilitza una app authenticator (Google Authenticator, Authy) en lloc de SMS. Consulta la nostra guia de 2FA per a la configuració.

Per què una VPN és essencial en Wi-Fi públic

Una VPN és l'eina individual més eficaç per a la seguretat en Wi-Fi públic. Xifra tot el trànsit entre el dispositiu i el servidor VPN usant AES-256 (o ChaCha20-Poly1305 amb WireGuard) — els mateixos algorismes que protegeixen HTTPS i TLS 1.3, molt per damunt de qualsevol amenaça plausible de força bruta. Això neutralitza MITM, esnifat i segrest de sessió en un sol pas. Les VPN modernes com Proton VPN i NordVPN inclouen kill switches que bloquegen tot el trànsit d'internet si la connexió VPN cau — evitant fins i tot l'exposició momentània. L'auto-connect pot activar la VPN cada cop que et connectis a una xarxa no fiable. Per a la millor protecció, tria una VPN amb suport WireGuard (la més ràpida), política de no logs auditada i protecció contra fuites de DNS.

  • Xifra tot el trànsit amb AES-256 o ChaCha20, fent les dades il·legibles en xarxes compartides
  • El kill switch bloqueja tot el trànsit si la VPN cau, evitant exposicions momentànies
  • L'auto-connect activa la VPN en unir-te a xarxes no fiables
  • La protecció contra fuites de DNS manté les consultes dins del túnel xifrat

Mites sobre el Wi-Fi públic

„HTTPS fa el Wi-Fi públic segur"

HTTPS xifra la connexió entre el navegador i un lloc concret, però no protegeix tot el teu trànsit. Les consultes DNS sovint viatgen sense xifrar, revelant quins llocs visites. Altres aplicacions poden utilitzar protocols no xifrats. HTTPS no impedeix que un atacant vegi metadades de connexió o intercepti trànsit de serveis no HTTPS. Una VPN ofereix protecció integral que HTTPS per si sol no aconsegueix.

„El Wi-Fi amb contrasenya és segur"

Una contrasenya Wi-Fi impedeix que persones no autoritzades entrin a la xarxa, però totes les que la coneixen comparteixen la mateixa clau de xifratge. En xarxes WPA2-Personal (típiques de la majoria de llocs públics), qualsevol amb la contrasenya pot desxifrar el trànsit dels altres usuaris. Fins i tot les xarxes WPA3, encara que millorades, no protegeixen del tot davant altres usuaris autenticats en la mateixa xarxa. La contrasenya manté fora els forasters — no et protegeix dels d'a dins.

„No tinc res que valgui la pena robar en Wi-Fi públic"

Potser no introdueixes números de targeta, però els atacs en Wi-Fi públic capturen molt més que dades financeres. Les credencials de correu donen als atacants accés a restabliments de contrasenya de cada compte vinculat. Els inicis de sessió en xarxes socials permeten suplantació i enginyeria social. Les galetes de sessió permeten l'accés sense contrasenya. L'historial i les consultes DNS revelen interessos personals, preocupacions de salut i postures polítiques. Fins i tot dades aparentment inofensives es tornen valuoses agregades. Tothom té alguna cosa que val la pena protegir.

Per acabar

El Wi-Fi públic és inherentment insegur, però no s'ha d'evitar — només s'ha d'usar amb cap. Una VPN és l'eina més important per a la seguretat en Wi-Fi públic: xifra tot el teu trànsit i neutralitza els atacs més comuns. Combina-la amb consciència d'HTTPS, auto-connect desactivat, 2FA en comptes importants i higiene bàsica de xarxa, i podràs utilitzar qualsevol Wi-Fi amb confiança. El perill real no és el Wi-Fi públic en si — és usar-lo sense protecció.

Preguntes freqüents

Sí, una VPN fa el Wi-Fi públic significativament més segur. Xifra tot el trànsit que surt del teu dispositiu i evita que ningú a la xarxa pugui llegir les teves dades. Amb una VPN activa, els atacs MITM, l'esnifat de paquets i el segrest de sessió esdevenen ineficaços perquè l'atacant només veu dades xifrades. Per a una protecció màxima, activa la VPN abans de connectar-te a la xarxa pública i mantén actiu el kill switch per evitar filtracions si la VPN es desconnecta momentàniament.

Sí, el Wi-Fi públic t'exposa a diversos vectors d'atac. Sense protecció, els atacants en la mateixa xarxa poden interceptar trànsit no xifrat, capturar credencials, robar galetes de sessió i enviar programari maliciós al teu dispositiu. El risc és màxim en xarxes obertes (sense contrasenya), però fins i tot les xarxes públiques amb contrasenya són vulnerables perquè tots els usuaris comparteixen la mateixa clau. Utilitzar una VPN, mantenir el programari actualitzat i seguir els passos de protecció redueix el risc a gairebé zero.

Si no tens una VPN, utilitzar dades mòbils (4G/5G) és significativament més segur que el Wi-Fi públic. Les connexions mòbils estan xifrades entre el telèfon i la torre, i cada usuari té un canal xifrat individual — a diferència del Wi-Fi compartit. Tot i així, el teu operador mòbil pot veure la teva activitat de navegació. La solució ideal és utilitzar qualsevol xarxa (incloent Wi-Fi públic) amb una VPN, que ofereix xifratge fort independentment del tipus de connexió.

Sense VPN, evita iniciar sessió en correu electrònic, banca o qualsevol compte amb informació sensible. No introdueixis números de targeta de crèdit, DNI ni altres dades personals. Evita accedir a recursos laborals o comptes corporatius. No baixis fitxers ni acceptis sol·licituds d'actualització de programari. Evita llocs HTTP (no HTTPS). En resum: si no l'escriuries en una postal perquè la llegissin estranys, no l'enviïs per Wi-Fi públic desprotegit.

El mode avió desactiva totes les ràdios sense fil incloent el Wi-Fi, així que sí — si el Wi-Fi està apagat, no et poden atacar per Wi-Fi. Però en la majoria de dispositius pots activar el Wi-Fi en mode avió, cosa que anul·la aquesta protecció. El mode avió no és una eina pràctica de seguretat — simplement et desconnecta de tot. Una VPN és una solució millor perquè et permet seguir connectat de manera segura.

Les xarxes Wi-Fi dels hotels són xarxes públiques amb els mateixos riscos que qualsevol altre Wi-Fi públic — només semblen més segures perquè estàs en una habitació privada. La xarxa es comparteix amb cada hoste, membre del personal i qualsevol que obtingui la contrasenya. Alguns hotels utilitzen equipament de xarxa obsolet amb vulnerabilitats conegudes. Els viatgers de negocis són objectiu específic perquè els seus dispositius solen contenir dades corporatives valuoses. Utilitza sempre VPN en Wi-Fi d'hotel, i tracta'l amb la mateixa precaució que una xarxa de cafeteria o aeroport.