Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
computacion1/NUEVAS TECNOLOGÍAS// Blog de los Prof. Rita Fasolino y Mario Freschinaldi.
>>>Nexo para comunicarnos y aprender más, fuera del horario de clase.*** Mail Rita Fasolino:rita.docente.tic@gmail.com Mail Mario Freschinaldi:enviotp@gmail.com /EN AS: JVG Nuevas Tecnologías (nombr
15 de Junio, 2014

Cómo evitar los riesgos al usar redes gratuitas Wi-Fi

Autor: mariof2005, 20:41, guardado en SEGURIDAD INFORMÁTICA
En la actualidad, una parte de los viajes por el mundo está muy relacionada con ir de un lado a otro con diversos accesos a redes Wi-Fi. Desde el hall del hotel hasta la cafetería, la plataforma del subterráneo o el parque, cada vez que ingresamos a una red pública ponemos en riesgo nuestra información personal y nuestra privacidad.

Sin embargo, son pocos los viajeros que se preocupan lo suficiente como para rechazar el servicio gratuito de Wi-Fi. En cambio, muchos de nosotros rápidamente revelamos una dirección de correo electrónico a cambio de 15 minutos de acceso gratuito a Internet en el aeropuerto.

Entonces, ¿cómo puede alimentar su adicción a la vez que salvaguarda sus contraseñas y su privacidad? Si usted no va a abstenerse (¿y quién lo va a hacer por estos días?), aquí enumeramos cuatro reglas para permanecer conectados y (razonablemente) seguros mientras viajamos.

ASEGÚRESE DE INGRESAR A SITIOS CON 'HTTPS' ANTES DE LA URL

Esas cinco letras indican que la página está encriptada, lo que evita que otros vean lo que usted está haciendo. Si está navegando en Internet en un café Starbucks o en cualquier lugar con una red abierta, y no ve "https", es posible que alguien allí, con malas intenciones, pueda ver el sitio que usted está visitando y las páginas exactas que pide en ese sitio.

"Ellos pueden ver que usted se está conectando a Amazon y que está buscando libros de nivelación de álgebra", dijo Nadia Heninger, una profesora adjunta de computación y ciencias de la información, en la Universidad de Pensilvania. De hecho, la única parte de un sitio de e-commerce que se puede encriptar es la página donde se accede a la información de la cuenta o donde se ingresa el número de tarjeta de crédito.

Sitios como: Gmail.com y Yahoo.com usan "https" por defecto pero, si usted tipea su contraseña en un sitio de correo electrónico con base en la red que no las use, un tercero podría ver (y robar) esa contraseña. Esta clase de espionaje es más fácil de lo que usted podría imaginar. Hay una cantidad de herramientas que permiten a quien sea que las descargue ver todos los datos que van y vienen entre un navegador y un servidor, afirmó Jason Hong, quien es un profesor adjunto en el Instituto para la Interacción entre Computadoras y Seres Humanos (Human Computer Interaction Institute, en idioma inglés), en la Universidad Carnegie Mellon.

Es más, cualquiera puede configurar una red Wi-Fi para propósitos delictivos y otorgarle un nombre que suene legítimo. Digamos, por ejemplo, que usted se encuentra en el subterráneo de París e ingresa a una red gratuita que parece ser una iniciativa oficial de la ciudad. "Usted no tiene idea de qué red Wi-Fi se trata", dijo la profesora Heninger. "Podría estar configurada por un hacker (pirata informático, en idioma español)". Y si él o ella tiene malas intenciones, cuando usted va a un sitio popular como Facebook, en verdad puede estar ingresando a una página falsa que permite al hacker robar su contraseña. "Esto es sorprendentemente común", expresó la profesora Heninger.

Pero, por cierto, usar Wi-Fi en un hotel es seguro, ¿no? "Eso es apenas un poco mejor", dijo el profesor Hong. Mirándolo desde el lado positivo, él dijo que es improbable que un delincuente se tome la molestia de monitorizar el tráfico de un hotel para obtener unas pocas contraseñas porque el costo-beneficio simplemente no está allí. Esa persona obtendría un "botín" mejor al usar el "pishing", o suplantación de identidad, en los correos electrónicos, agregó el profesor Hong, donde el emisor se enmascara y aparece como una fuente conocida, como su banco o la compañía de su tarjeta de crédito, con el fin de obtener datos confidenciales, como la contraseña bancaria.

No obstante, proteja su computadora asegurándose de que sus navegadores estén actualizados. Active el firewall y desactive la función para compartir archivos.

USE UNA RED PRIVADA VIRTUAL

 
Foto: AFP 
 

Este recurso también es conocido como VPN por su sigla en idioma inglés. Si usted trabaja para una compañía, es probable que tenga una o que cuente con un departamento de tecnología que se la pueda dar. Al usar una VPN (Virtual Private Network, en idioma inglés), esencialmente se encripta todo su tráfico en línea, lo que garantiza que nadie pueda espiar. Asimismo, se orienta esa actividad a través de quien sea que posea la VPN (su empleador). Entonces si, por ejemplo, estoy en un hotel en Japón usando mi VPN, todo mi tráfico se envía a los servidores de The New York Times y es luego redirigido de modo que parece que proviene de The Times y no de una habitación de un hotel en Japón. Para acceder a la VPN, a los usuarios por lo general se les da un nombre y una contraseña y, con frecuencia, también se les proporciona un conjunto de números que cambian constantemente en un dispositivo generador de contraseñas dinámicas al que se debe ingresar para acceder a la red.

¿No tiene una VPN? Existe Tor, un software que evita que terceros vean su ubicación o los sitios que visita. "Es totalmente gratuito y bastante fácil de usar", dijo la profesora Heninger, quien usa Tor. El software se puede descargar en Torproject.org.

UTILICE UN SISTEMA DE VERIFICACIÓN DE DOS PASOS

Cada vez más y más sitios (Facebook, Twitter, Yahoo, WordPress) permiten que los usuarios configuren sus cuentas de manera tal que la inscripción requiera dos formas de decir quiénes son. En el método más común, es necesario crear una contraseña y luego se recibe un código (a través de mensaje de texto o mediante una aplicación especial) cada vez que uno desea registrarse.

Por ejemplo, digamos que usted se registró en una falsa página de Facebook y los hackers capturaron su nombre de usuario y su contraseña. Si eso sucedió sin una verificación de dos pasos (conocida en Facebook como "aprobaciones de inicio de sesión"), los hackers pudieron acceder a su cuenta cuando usted finalizó la sesión. No obstante, si usted tenía aprobaciones de inicio de sesión habilitadas, aunque su nombre de usuario y contraseña fueran capturados, los hackers no podrían iniciar sesión en su cuenta porque no recibirían el código que se necesita para hacerlo. Pero, si usted es alguien que usa la misma contraseña para todo, es aquí donde podría meterse en problemas. Esta es la causa: Si su nombre de usuario y contraseña para Facebook son iguales a los que usa para otro sitio web que no tiene una verificación de dos pasos, los hackers podrían descubrir eso e irrumpir en sus otras cuentas. Sí, lo sé, no se puede recordar todas las contraseñas. Es por ello que existen administradores de contraseñas como 1Password y LastPass, que pueden crear y almacenar contraseñas extensas y exclusivas.

UTILICE SÓLO LO NECESARIO

Lo último se aplica a Wi-Fi y a Bluetooth. "Es solo otra manera de estar comprometido", dijo la profesora Heninger.

Y no revele su dirección de correo electrónico ni descargue una aplicación a cambio de tener Wi-Fi gratuitamente.

"Piense en el receptor de esa información", dijo. "Usted no tiene idea de quién configura esa red de Wi-Fi", agregó. Luego, señaló: "Podría haber descargado una aplicación que descargará todos sus contactos".

Respecto de las aplicaciones que permiten organizarse y realizar reservas para viajar, una de las preocupaciones sobre la seguridad es cuánta información personal está compartiendo la aplicación, y con quién. Hong dijo que, en general, las aplicaciones que cobran una tarifa son mejores porque tienen un modelo de ingresos. Las que no lo tienen son más propensas a vender su información. Y agregó que independientemente de que sean o no gratuitas, las aplicaciones también constituyen un potencial riesgo para la seguridad porque no siempre encriptan los datos cuando se comunican con los servidores.

Si usted está realmente preocupado por su seguridad, Heninger sugiere crear una dirección de correo electrónico y una contraseña especial para los viajes. Asimismo, recomienda comprar una "laptop para viajes" que se pueda cargar solamente con la información que se necesita.

Además, Hong dijo que se preocuparía más por el robo de la computadora que por las varias contraseñas. Citó también un incidente que tuvo lugar en el año 2000, en el cual la laptop del jefe ejecutivo de Qualcomm de ese momento, Irwin Jacobs, desapareció en una conferencia que se llevó a cabo en Irvine, California. "Se dio vuelta y su laptop ya no estaba", relató Hong.

Quienes viajan con frecuencia, continuó, deberían ser tan conscientes, si no más, de que les pueden arrebatar de las manos, en la calle, sus teléfonos inteligentes.

"Los atacantes generalmente van por lo que es más fácil", dijo. "Nunca subestime el poder del arrebatamiento".

TRADUCCIÓN DE ÁNGELA ATADÍA DE BORGHETTI
Palabras claves , , , , , , , ,
Sin comentarios  ·  Recomendar

img

Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Esta entrada no admite comentarios.
Calendario
Ver mes anterior Agosto 2017 Ver mes siguiente
DOLUMAMIJUVISA
12345
6789101112
13141516171819
20212223242526
2728293031
Buscador
Blog   Web
Tópicos
» DESAFÍOS MATEMÁTICOS (33)
» NOTIFICACIONES (10)
» Programa Materia (2)
» SEGURIDAD INFORMÁTICA (147)
» TECNOLOGÍA Y CHIMENTOS (108)
» TEORÍA (88)
» TEXTIL (2)
» TRABAJOS PRÁCTICOS (10)
» VIDEOS TUTORAILES (8)
Nube de tags  [?]
Secciones
» Inicio
Enlaces
Más leídos
» Funciones Estadisticas en Excel
» MAPA CONCEPTUAL BUSCADORES EN INTERNET
» Pasar datos de una hoja Excel a otra
» PLACA MADRE-MOTHERBOARD
» POWERPOINT PONER FLECHAS
» SImuladores-Su uso en Educación
» Sistema Operativo Linux
» Sistema Operativo Windows | Propiedades
» Tabla Pitagórica en Excel
» TP WORD 6 | EDITOR DE ECUACIONES
Se comenta...
» Sistema Operativo Windows | Propiedades
2 Comentarios: dater, adriana
» Alterados por PI Alterados por Pi | Capítulo 1 - Números primos
1 Comentario: ALEJANDRA
FULLServices Network | Blog gratis | Privacidad