Menú

Casi uno de cada diez internautas que usan wifi se lo roba a un vecino

La evolución de las redes inalámbricas ha dado lugar a una conexión a internet sin necesidad de cables y el wifi cada día está más presente. (Volver)

Juan_Cuc dijo el día 17 de Julio de 2011 a las 09:55:53:

Sr. Erbilyos,

Ha sacado usted mi frase de contexto. La frase completa es:

"La única solución verdadera es tener el sistema desconectado del resto del mundo, y aún así, la seguridad dependería del grado de estupidez de sus propios usuarios."

No estoy llamando estúpidos a los usuarios que tienen problemas de seguridad, sino que sus comportamientos, sin emplear el sentido común, es la que lleva a esas faltas de seguridad. De la misma manera que uno, en la vida real, no proporciona sus datos personales y privados, salvo que sea estrictamente necesario, no debería hacer lo mismo por Internet. Si alguien ignora si una compra es segura o no por Internet, debería abstenerse de hacerla, tal y como no lo haría si la compra fuese en la vida real y el local o el dependiente no inspirara mucha confianza. Internet proporciona anonimato, pero en ambos sentidos, y siempre se nos olvida eso.

Y si hubiera leido el artículo completo, mi denuncia iba dirigida principalmente a los operadores que proporcionan en servicio. Ya que para unos routers con unas opciones de seguridad bastante aceptables, sus programas configuradores para la instalación, en la gran mayoría de lo casos, implementan en el router una configuración mínima de seguridad, y que es muy vulnerable. Es ahí adonde dirijo la mayor parte de mi crítica.

Un saludo

alpairo dijo el día 16 de Julio de 2011 a las 23:59:51:

Las redes no son seguras porque, en su origen, los protocolos de identificación y transporte de datos no se diseñaron pensando en la seguridad. Evidentemente, todo eso es conocido por los fabricantes; pero bien que se cuidan de airearlo lo menos posible.

Piensen en las puertas de los vehículos actuales. Pues bien, en los inicios de la industria del automóvil, las puertas no llevaban cerradura: eso vino después. Además, la tecnología de una cerradura es sencilla de entender por cualquier persona: si giro la llave en determinado sentido, o pulso un botón concreto, bloqueo la puerta; si la giro hacia el otro lado, o pulso un botón diferente, la abro.

En cambio, el mecanismo de las cerraduras que se pueden poner en un ordenador --ya sean mediante hardware o software-- es complicado de comprender --por tanto, de usar-- y la gente opta por dejar las configuraciones por defecto, ya que no entiende qué es eso de puertos, protocolos, entrada o salida. En otros casos, el usuario responde erróneamente a alguna de las preguntas que le realiza su software de seguridad, y como resultado se encuentra con que tal programa no es capaz de conectarse a internet; o el programa de correo manda los adjuntos entrantes directamente a la papelera, etc.

Si para manejar un coche tuviéramos que configurar nosotros mismos el algoritmo de trabajo del ABS, del control de tracción o de cualquier otro mecanismo de seguridad, nos íbamos a reir un rato.

Erbilyos dijo el día 16 de Julio de 2011 a las 13:43:22:

Juan_Cuc: "...la seguridad dependería del grado de estupidez de sus propios usuarios."

No es cuestión de estupidez, sino de falta de conocimientos técnicos. Carecer de esos conocimientos no es sinónimo de estupidez.

Juan_Cuc dijo el día 16 de Julio de 2011 a las 09:47:04:

Según un antiguo cuento chino, un vendedor de un mercado vendía escudos que detenían todas las lanzas, y otro, situado algo más lejos, alegaba que vendía una lanza que atravesaba todos los escudos.

Ese cuento escenifica un poco la controversia del mundo de la seguridad informática, y más en la red global que es Internet. Por mucho que se pretenda proteger un sistema, siempre aparecerá un modo de superar esa barrera. La única solución verdadera es tener el sistema desconectado del resto del mundo, y aún así, la seguridad dependería del grado de estupidez de sus propios usuarios. Cuanto menos sentido común en el uso de las nuevas tecnologías, más inseguridad generaremos.

En cuanto a las redes wifi usadas ilicitamentes, sólo decir que la culpa es tanto de los propios usuarios como las compañías proveedoras del servicio. En el caso concreto de España, con la simpleza de la instalación rápida y fácil, han hehco creer a los usuarios de Internet, que su conexión wifi es segura, cuando no es así. Los programas que configuran los routers o puntos de acceso wifi, están diseñado para que desde un programa de escritorio, se pueda configurar ciertos aspectos del mismo. He manejado muchos routers de distintas compañías, y he podido conectarme en remoto a varios de ellos, de wifis supuestamente protegidos, porque adolecen de falta de seguridad.

Por regla general los programas de configuración, sólo permiten el empleo de claves WEP de 64/128 bits, que está más que demostrado, que con el software adecuado, un portatil, y algo de paciencia, se pueden reventar. Lo suyo es emplear claves WAP/WAP2, muchos más seguras y robustas. Las de Movistar caen como moscas, por la excesiva simplicidad de la seguridad empleada. Se desperdicían muchas de las funcionalidades de los routers, que aumentan de manera exponencial la seguridad. Hace años que los routers permiten el filtrado de las MAC de los dispositivos de red, tanto ethernet, como wifi. Y con ello sólo podrían conectarse a la red wifi, aquellos dispositivos cuya MAC esté registrada en el router. La unica pega es que habría que averiguar la MAC de cada dispositivo para registrarlo uno a uno, pero el resultado merece la pena. Hay que puntualizar que existen aplicaciones que permiten "clonar" la MAC de un dispositivo, es decir, "hacerse pasar" por una MAC registrada. Pero como expresa el cuento del principio, no hay nada seguro y definitivo. Se trata simplemente de poner las cosas, cuanto más dificiles, mejor. Al fin y al cabo no es lo mismo que 30 piratillas usen tu wifi, y por tanto tu conexion a Internet, que uno sólo que haya sido capaz de superar tus defensas. No hay tanto "listo" en el mundo.

Saludos

« 1 »