jueves, 17 de septiembre de 2009

El hotspot: atractivo, pero con riesgos - lanacion.com

Los hackers siempre listos . Atencion a las comunicaciones inalambricas lanacion.com
Por Ariel Torres

De la Redacción de LA NACION

La imagen puebla el imaginario popular con escenarios de naturaleza variopinta. Desde el póster de la agencia de viajes hasta la portada de un sitio que vende café. La imagen muestra a un joven emprendedor o una sonriente muchacha con su notebook en la playa, en el lobby, el aeropuerto o el restaurante. La imagen transmite la idea de informática ubicua, siempre en movimiento. Y quien dice informática dice Internet. La imagen, en verdad, es atractiva. Y también es peligrosa.
Es cierto que en algunas zonas, conocidas como hotspots, Internet está literalmente "en el aire". Lo que no es cierto es que la sonrisa nos vaya a durar mucho tiempo, si no entendemos cómo funciona este sistema, llamado Wi-Fi, y si no tomamos ciertas precauciones.
A pesar de lo que se cree, Wi-Fi no es un tipo de conexión con Internet. Es una simple conexión de red. En las convencionales se usan cables; en Wi-Fi se usan ondas de radio. Sirve para vincular dos o más computadoras por medio de una red inalámbrica en un radio variable que va de 20 a 70 metros.

La conexión de banda ancha con Internet es provista por una empresa mediante la utilización de la línea de teléfono o el videocable. Un dispositivo especial (el módem ADSL y el cable módem, respectivamente) ofrece la posibilidad de conectar sólo una computadora a Internet. Para conectar más equipos, se requiere de un componente adicional, llamado enrutador o router.
Su nombre lo dice todo. El aparato distribuye la conexión con Internet entre todas las computadoras que se conecten a él. Va enchufado al módem de banda ancha, por un lado, y a las computadoras, por el otro.
Los enrutadores Wi-Fi hacen exactamente lo mismo. Se conectan por medio de un cable al módem de banda ancha y usan una o más antenas para transmitir la conexión por aire. Las computadoras necesitan antenas adecuadas, que en las notebooks vienen instaladas de fábrica.
Wi-Fi sirve tanto para vincular las computadoras con el módem de banda ancha como para conectarlas entre sí en una red local (o LAN, por sus siglas en inglés).
La desaparición de los cables es confortable, pero pone toda la información que enviamos y recibimos con nuestra computadora portátil en el aire. Si la antena de nuestra notebook y la del hotspot pueden capturar esos datos, ¿qué le impediría a un pirata informático hacer lo mismo? Nada en absoluto.
Captura
Existen programas para capturar el tráfico de Internet que va y viene de una computadora. Se los llama packet sniffers y son viejos conocidos de las redes con cables. Pero el que nuestra información viaje por un alambre de cobre o por el aire no es un obstáculo para el pirata. Existen también los sniffers aéreos.
Las únicas dos formas de mantenerse libre del espionaje de estos inescrupulosos es encriptar la conexión Wi-Fi o usar una red privada virtual (VPN, por sus siglas en inglés).
Para encriptar la conexión Wi-Fi se requiere activar una función en el router e ingresar una contraseña. Y, como sabe el lector, los hotspot públicos no exigen ninguna contraseña. Las VPN, aunque están difundidas entre los teletrabajadores, son prácticamente desconocidas para el público en general.
En otras palabras, usar un hotspot es poner en el aire todo lo que hacemos en Internet, incluidos los mails y el chat. Un dato interesante: Gmail ( www.gmail.com ) se mantiene encriptado todo el tiempo, si se lo configura para "usar siempre https".
Además de la posible invasión a la privacidad, la dichosa imagen del principio supone, entonces, un serio riesgo para nuestra seguridad y patrimonio. Si bien es cierto que al hacer home banking los datos viajan encriptados entre nuestra notebook y la página del banco, casi todo el resto de la información no.
El pirata busca y, con frecuencia, encuentra pistas sobre nuestras contraseñas, números de tarjeta de crédito, teléfono, dirección postal y otros datos delicados. Las herramientas y discusiones sobre cómo quebrar claves encriptadas que han sido capturadas en los hotspots abundan en la Red.
Entonces, ¿hay que dejar de usar la notebook o el iPhone en un hotspot público? No. Pero haríamos bien en limitar nuestro uso a ver páginas Web y no mucho más.

0 Comentario/s. Esperamos el tuyo!.:

  •