Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Programación 1
¡Bienvenidos a nuestro Blog! Espero puedan disfrutarlo y aprender. Este será un contacto que podrá superar los límites de tiempo de las horas de clase: aprovéchenlo para construir algo nuevo.
06 de Agosto, 2011    Información Tecnológica

Seguridad en el aire

Cada vez que te conectás a un Wi-Fi público tus datos quedan expuestos. Software, recaudos y consejos para evitar que te roben tu cuenta de Hotmail o el perfil de Facebook

Llevamos algo más de diez años disfrutando del Wi-Fi. De la libertad de movimiento que el protocolo 802.11 en sus versions a, b, g y n permite. De la posibilidad de conectar varios dispositivos sin usar cables y, eventualmente, acceder a Internet.

Porque normalmente al Wi-Fi se lo identifica con la conexión inalámbrica a Internet, pero en rigor nació como un sistema para sumar equipos a una red común (si uno de ellos comparte o no Internet con el resto es otro tema).

Este es un detalle que normalmente pasamos por alto, pero que debe ser tenido muy en cuenta para cualquiera que planee conectarse a una red Wi-Fi ajena, como la que puede aprovecharse en gran cantidad de bares, restaurantes y hoteles porteños y del resto del mundo, además de aeropuertos, universidades o plazas. La Houssay, por ejemplo, cuenta con Wi-Fi público.

Decimos que no es un detalle menor porque esto implica que cada vez que sacamos la netbook en un bar para trabajar un poco existe la posibilidad de que además estemos permitiendo a cualquiera que esté conectado a ese mismo hotspot (ante nuestros ojos u oculto) tener acceso a las carpetas compartidas de nuestra computadora o incluso pueda ver toda nuestra navegación, nuestras sesiones de chat, etcétera.

La red Wi-Fi, además, asume que uno está en un lugar de confianza, más allá de si hay una clave para conectarse o no. Pero lo más probable es que ese hotspot al que nos conectamos (esté abierto para cualquiera o tenga clave) sea de un desconocido. Así que no está de más tomar algunas precauciones cuando abandonamos la conexión de casa para proteger nuestro equipo y nuestra presencia online.

Actualizado y sin compartir

Lo primero que hay que hacer es mantener actualizado el sistema operativo y las aplicaciones que usamos para cualquiera de los servicios de Internet (la Web, el chat, el e-mail, etcétera), porque las nuevas versiones suelen corregir errores, tapar agujeros de seguridad y más. Los sistemas operativos modernos pueden hacer esa tarea en forma automática.

El segundo ítem en nuestra lista es asegurarnos de que nuestro firewall está activo, para que supervise qué componentes se conectan a la Red y qué comunicaciones externas se aceptan. En Windows 7 se activa en el Panel de Control >Sistema y seguridad ; en Windows XP, en Panel de Control >Centro de seguridad . En OS X el camino es Preferencias del Sistema >Seguridad .

Tercera en la lista está el elegir, cada vez que nos conectamos a una red ajena, la opción que limite al máximo qué compartimos en nuestra computadora. Windows 7 permite definir, para cada conexión de red, si la trataremos como una hogareña, de trabajo o pública; en este último caso se anula el acceso a las carpetas compartidas y otros componentes del equipo (si compartimos la lectora de CD o una impresora, por ejemplo). En OS X deberemos ir a Preferencias del Sistema >Compartir y destildar Compartir archivos .

Tampoco está de más usar carpetas encriptadas para los datos sensibles que tenemos en el equipo; si alguien tiene acceso a nuestra computadora no podrá ver esos archivos salvo que tenga la contraseña correspondiente. En Windows esto se define para cada carpeta o archivo, en Propie- dades >Opciones avanzadas >Cifrar contenido para proteger datos.

En OS X lo que se hace es crear un volumen virtual protegido (desde Utilidad de discos , elegir la opción Imagen de disco vacía) . Podemos definir un tamaño de esta carpeta virtual o hacer que éste sea dinámico y asignarle una contraseña. Esto creará un archivo .DMG donde querramos, que al hacerle doble clic se montará como un disco, al que podemos copiar cualquier archivo para que se almacene allí. Al desmontarlo quedará protegido. Hay que destildar la opción Guardar contraseña en mi llavero para asegurarse de que la pida cada vez que montamos esta imagen virtual.

La clave está en el HTTPS

Uno podría creer que aun si un pirata informático acecha detrás de un hotspot inocente, no logrará mucho al saber que estuvimos leyendo el diario online, un blog o viendo videos en YouTube. El tema es que probablemente también entremos al e-mail, a Facebook, Twitter y -en el peor de los casos- a la página Web de un banco.

Lo ideal es dejar este tipo de tareas para el hogar, pero si no queda más remedio que hacerlo cuando estamos conectados a un Wi-Fi extraño, hay que apelar a lo que se conoce como HTTPS, es decir, una versión segura del protocolo HTTP que comanda la Web.

Lo que permite una conexión HTTPS es encriptar la información que se intercambia entre nuestra computadora y la página Web en cuestión. No todos los sitios tienen este servicio, porque no cualquiera puede tener los certificados necesarios para validarse y usar este protocolo. Todos los bancos lo hacen, sin embargo; hay que chequear que cuando cargamos la página diga, literalmente, https al principio de la dirección. Algunos navegadores despliegan, además, un candadito cerrado para avisar que la conexión es segura, además de alertar cuando el certificado en cuestión caducó; en tal caso, no queda más que confiar en que estamos ante el sitio correcto, o intentar verificar de alguna manera externa a la Web que aun así es la página original.

Muchos servicios, sin embargo, ofrecen conexiones HTTPS, pero no las exigen, porque implica una tarea extra para sus servidores; lo que hay que hacer en este caso es activar esta opción desde una red segura (la de casa, por ejemplo).

Para Facebook, esto se define en Cuenta >Configuración de la cuenta ; en la columna de la izquierda, en Seguridad , hay que ir a Navegación segura . En Twitter, el camino es tildar en Configuración la opción Usar siempre HTTPS .

En Hotmail y otros servicios Web de Microsoft se define desde https://account.live.com/ManageSSL . Google intenta automáticamente establecer una conexión HTTPS con el browser, así que en teoría no hay nada para hacer, pero en Configuración del correo >General >Conexión del navegador del Gmail puede marcarse esta opción, por las dudas. Yahoo! no ofrece una herramienta para definir la conexión HTTPS, pero también la activa desde el inicio.

Los usuarios de Firefox , además, pueden usar una extensión provista por la Electronic Frontier Foundation ( https://www.eff.org/https-everywhere ) que fuerza el uso de HTTPS en una gran cantidad de sitios.

Si se usarán otras aplicaciones (como lectores de e-mail o clientes de Twitter) se debe definir, siempre que sea posible, el uso de una conexión segura por el protocolo SSL.

La VPN

En el mundo corporativo existe hace tiempo la posibilidad de crear una conexión segura con los servidores de la empresa por medio de una red privada virtual (VPN, según sus siglas en inglés). Hay varias alternativas gratis para lograr algo así; esto requiere la instalación de un programa cliente en nuestra PC y un administrador en la computadora a la que nos conectaremos (la de casa, por ejemplo). Así funciona LogMeIn Hamachi ( https://secure.logmein.com/products/hamachi/features.aspx , gratis), por ejemplo.

Pero quienes busquen algo más sencillo pueden apelar a Hotspot Shield ( http://anchorfree.com ), proXPN ( http://proxpn.com ) o UltraVPN ( www.ultravpn.fr ), todos de uso gratis, que crean conexiones seguras entre nuestro equipo y sus servidores, que son los que se encargan de gestionar las páginas Web que queremos visitar. Es de notar que esto implicará a veces una navegación más lenta, y que algunos servicios estarán desactivados, pero valen la pena para proteger los datos que se intercambian con la Red.

El mundo móvil

La mayoría de los dispositivos móviles -como smartphones y tablets- también permite crear conexiones a VPN, además de ser capaz de conectarse a páginas Web seguras que usen el protocolo HTTPS. Aquí el usuario tiene menos opciones de gestión de la seguridad del equipo, pero a la vez suelen estar diseñados para limitar la información que comparten automáticamente con otros dispositivos. Aun así es importante verificar que los sitios Web a los que se accede son seguros y que las aplicaciones usan SSL siempre que sea posible. Y aplicar todos los parches y actualizaciones que estén disponibles para proteger el equipo de miradas ajenas.
Palabras claves
publicado por mariof2005 a las 07:01 · 2 Comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (2) ·  Enviar comentario
I don’t know if you are aware of the fact that your IP address can be seen by others whenever you visit a website, and with that information, they are able to see your location. Also Internet providing companies restrict what websites you can visit when you sign up for their service. I think no one should be able to tell me what to look or not look at on my own computer. Their job is to provide me with a good connection, and as long as I pay for it, why do they care what I do? For all this reasons now I am using VPN Services to hide my IP address and surf the Internet anonymously.
publicado por uk vpn, el 30.05.2012 08:08
I don’t know if you are aware of the fact that your IP address can be seen by others whenever you visit a website, and with that information, they are able to see your location. Also Internet providing companies restrict what websites you can visit when you sign up for their service. I think no one should be able to tell me what to look or not look at on my own computer. Their job is to provide me with a good connection, and as long as I pay for it, why do they care what I do? For all this reasons now I am using VPN Services to hide my IP address and surf the Internet anonymously.
http://www.superbvpn.com/vpn-uk
publicado por uk vpn, el 30.05.2012 08:09
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
SOBRE MÍ
FOTO

Héctor Mario Freschinaldi

Mail: enviotp@gmail.com
En AS.: PROG1 2016(su nombre y apellido)

En un mundo donde los cambios se suceden vertiginosamente, incluso los tecnológicos, es menester asimilar las nuevas tecnologías para su aplicación inmediata y su proyección a futuro.

» Ver perfil

CALENDARIO
Ver mes anterior Noviembre 2017 Ver mes siguiente
DOLUMAMIJUVISA
1234
567891011
12131415161718
19202122232425
2627282930
TÓPICOS
» COMO SE EVALUA (2)
» COMUNICADOS (17)
» EVALUACIONES (3)
» Información Tecnológica (91)
» LENGUAJE C (23)
» PROGRAMA (2)
» TEORIA (10)
» Trabajos prácticos (8)
SECCIONES
» Inicio
ENLACES
» ¿Hay seguridad en lo que ponés en la WEB?
» ¡Te estoy espìando! (y colaborás conmigo)
» Los peligros de la WEB
» Otra de Facebook
» Historias del CHAT
» 1984/George Orwell
» Revistas de Informática, Tecnica y Nuevas Tecnolog
MÁS LEÍDOS
» 07 Elementos léxicos del lenguaje de programación C
» 1. Algoritmos.
» 10 aplicaciones útiles para llevar a todos lados 10 en un pendrive
» 03- Datos y tipos de datos
» EE UU recurre a una gran conspiración para minar la privacidad en Internet
» McAfee reveló un masivo pero silencioso ataque informático
» Por qué el jefe de seguridad tiene razón
» Seguridad en el aire
» Software gratis: los programas que no deben faltar en la PC
» TEORIA EN PDF
NUBE DE TAGS  [?]
AL MARGEN
¡Bienvenidos!
Este será un canal de comunicación entre nosotros.
Tendrá diferentes instancias dinamizadoras, y utilidades para trabajar los diferentes trabajos prácticos en diversas modalidades.
BUSCADOR
Blog   Web
SE COMENTA...
» Seguridad en el aire
2 Comentarios: uk vpn, uk vpn
FULLServices Network | Crear blog | Privacidad