Si conecta su enrutador a la red de hoteles, pueden suceder dos cosas:
Puente de red
En este caso, su dispositivo se comporta como un puente a la red real. Esto realmente no agrega ninguna seguridad en absoluto, ya que simplemente pasa los paquetes a la red. Cualquier dispositivo que se conecte a su puente se conecta efectivamente a la red original del hotel.
Modo NAT
Esto es más probable que suceda y probablemente lo que estás preguntando. Su enrutador crea una red privada, sus dispositivos pueden conectarse. El enrutador controla esta red, que es diferente de la red del hotel.
Cualquier paquete pasado desde su dispositivo D
al enrutador R
se trata de la siguiente manera:
-
D
busca la IP de destino y nota que no está en su red
-
D
envía el paquete a su puerta de enlace configurada R
-
R
advierte que la IP de destino no está en una red a la que está directamente conectada y, por lo tanto, intenta enviarla a su puerta de enlace, el enrutador / puerta de enlace del hotel.
-
R
se ejecuta en modo NAT. Por lo tanto, el paquete de D
está enmascarado antes de ser enviado.
-
R
modifica la información del remitente de los paquetes para que contenga su propio MAC e IP (IP es la IP de R
en la red del hotel)
- Una respuesta a este paquete toma la misma ruta viceversa.
R
lo recibe, cambia la información de destino a D
en su red privada y la pasa a D
.
El beneficio de seguridad es que ninguno de los dispositivos fuera de la red privada de sus enrutadores puede ver ningún dispositivo en ella, excepto el enrutador. Si bien esto evita ataques dirigidos directamente a sus dispositivos, su enrutador aún puede ser atacado. Además, este NO encripta su tráfico de forma predeterminada . Su enrutador aún envía sus datos a través de la red del hotel, tal como lo dio su dispositivo a su enrutador.
El uso de una VPN encripta todo lo que envías, incluso mientras viaja a través de la red del hotel hasta que llega a la puerta de enlace de la VPN. Si este es su objetivo, solo su enrutador no es suficiente.
Sus opciones son usar una VPN, una conexión Proxy cifrada (por ejemplo, SOCKS) o aplicar estrictamente HTTPS (u otra codificación) en cada conexión que use (lo cual es bastante complicado).