Su AP "puente" no ofrecerá protección adicional para el tráfico que se dirige hacia / desde Internet. Sin embargo, dependiendo de cómo haya configurado su red, es posible que pueda proporcionar protección para el tráfico local entre sus propios dispositivos.
En su estado actual, su camino a Internet es este:
Tú - > Abrir WiFi - > Internet
Estás proponiendo algún tipo de configuración que cambia la ruta a esto:
Tú - > Puente seguro - > Abrir WiFi - > Internet
Como puede ver, su tráfico todavía pasa a través de la red WiFi abierta (e insegura). El tráfico que fluye entre sus dispositivos y el Puente seguro se cifrará y, por lo tanto, se protegerá de escuchas ilegales. Sin embargo, cualquier tráfico que esté conectado a Internet deberá enviarse a través de la red Open WiFi de forma clara *, de lo contrario, la red Open WiFi no sabría cómo manejarlo.
* Nota: Aquí, "en claro" se refiere solo a la capa física de la transmisión. Su tráfico puede estar protegido por cifrado en capas superiores (por ejemplo, HTTPS) en ciertas aplicaciones.
La única protección agregada es para el tráfico local que se envía entre sus propios dispositivos que están conectados a su Puente seguro. Es decir, el tráfico que pasa entre sus dispositivos que no debe enrutarse a través de Internet (por ejemplo, las transferencias de archivos a través de una red compartida). Dado que este tráfico no está conectado a Internet, nunca deberá enviarse a través de Open WiFi y, por lo tanto, estará protegido por el cifrado que utiliza su Puente seguro, incluso si no está cifrado en una capa superior.
La única forma de mantener seguro el tráfico cuando hay una red no confiable en su camino es asegurarse de que esté todo cifrado en una capa superior. Normalmente, esto se hace a través de un túnel VPN (por ejemplo, Tor). La tunelización VPN cambia efectivamente su ruta de red a esto:
Tú - > Proveedor de VPN - > Internet
Por supuesto, todavía necesita una red existente, como Open Wifi, para conectarse. Pero, con todo el tráfico que pasa a través de una VPN, nadie en esa red podrá escuchar casualmente sus transmisiones. También debe tener en cuenta que el proveedor de VPN tendrá tanto acceso a su tráfico como si se estuviera enviando a través de una red WiFi abierta, al igual que cualquier persona a lo largo del camino desde el proveedor de VPN hasta el punto final de Internet, incluido el punto final.
Para cualquier información que realmente desee proteger en tránsito, necesita cifrado de extremo a extremo en la capa más alta posible. Esto generalmente se realiza a través de protocolos de nivel de aplicación como HTTPS, SSH y PGP.