viernes, 1 de junio de 2012

SEGURIDAD EN INTERNET

La Internet y la WWW constituyen una buena fuente de información tanto para los padres como para los hijos. Los niños pueden aprender mucho buscando documentación para los trabajos escolares, enviando y recibiendo correo electrónico y jugando juegos educativos.
Pero en un entorno donde el niño es lo bastante mayor como para introducir palabras en el teclado y acceder al mundo de la Internet, los padres deben vigilar y supervisar lo que ven y escuchan sus hijos, a quien conocen y qué datos personales comparten con otros usuarios. Esta conexión libre y sin censuras con el mundo puede ser realmente peligrosa.

Una vasta red de información

La Web, una parte de la Internet, es una vasta red de bibliotecas virtuales. No obstante, no todo el contenido de esas bibliotecas es algo que a usted le gustaría ver o que le gustaría que vieran sus hijos. Por ejemplo, su hijo de 8 años puede escribir una palabra en un buscador. Pero si por equivocación el niño escribe una palabra por otra, puede tener acceso a miles de páginas no aptas para niños, algunas de ellas con material pornográfico.

Existe un debate continuo entre los que defienden el derecho ilimitado de libre expresión en los Estados Unidos y los que quieren garantizar que los niños no tengan acceso a materiales pornográficos. La ley de convenciones para las comunicaciones de 1996 (Communications Decency Act) creada en gran parte con este propósito, fue declarada inconstitucional por la Corte Suprema de los Estados Unidos un año más tarde. La Ley para la protección infantil en línea (Child Online Protection Act - COPA), aprobada en octubre de 1998, decretó que el uso de la Internet para comunicar material considerado perjudicial para los menores de edad es un crimen federal, y puso a los proveedores comerciales de materiales sexualmente explícitos para adultos (como los sitios pornográficos en la red) a cargo de restringir el acceso a menores de edad. Pero esto también ha sido recusado porque limita la libertad de expresión, y se ordenaron medidas de prevención (orden de la corte que prohíbe el cumplimiento de la ley). Y aunque se han aprobado leyes de privacidad que tratan la recopilación y distribución en línea de la información personal de los niños y la necesidad de consentimiento de los padres, la Internet mayormente no está regulada. Por ejemplo, en este momento, en la mayoría de estados, no es ilegal que los sitios Web pornográficos envíen anuncios explícitos por correo electrónico (aunque podría ser ilegal en algunos estados si la persona que los envía sabe que la dirección de correo electrónico pertenece a un menor de edad).
Esto significa que la mejor protección para su hijo en línea es usted. Si habla frecuentemente con su hijo sobre los peligros potenciales en línea y vigila el uso de la computadora, le dará las herramientas necesarias para que aprenda a navegar por la Internet de manera segura.

Cuidado con los foros

Los foros son salas virtuales donde se mantienen conversaciones. Los participantes de un foro pueden ser agrupados según un interés o tema como, por ejemplo fútbol o un programa de televisión preferido. Son un lugar fabuloso para conocer a personas de todas partes del mundo y para aprender cosas sobre cualquier tema. El hecho de poder comunicarse con una persona o con grupos de personas hace que los foros sean uno de los lugares más frecuentados en la red, especialmente entre niños y adolescentes.

La Primera Enmienda garantiza la libertad de expresión y está en contra de la prohibición de materiales pornográficos en la Internet. Pero los defensores de la seguridad en la Internet alegan que la inocencia y el bienestar mental y físico también deben ser salvaguardados. Nadie sabe cuán comunes son los "depredadores de los foros" pero los acosos recientes y los asesinatos de niños que conocieron a "amigos" a través de un foro apuntan a peligros muy reales que los niños pueden encontrar al entrar en el ciberespacio. Como cualquier preocupación sobre la seguridad del niño, esto es algo que los padres deben pensar con anticipación.
Muchos niños consideran que su computadora es un aparato que pueden usar para juegos interactivos o para conversar con sus amigos. Pero una vez que empiezan a utilizar la Internet como fuente de documentación para sus trabajos, descubren que es mucho más que un lugar para juegos. Cualquier niño o adulto que se muestre interesado por las ofertas del ciberespacio puede escribir una palabra en un buscador para explorar miles de páginas Web. En algunos casos, las páginas que aparecen como resultado de una búsqueda contienen información sobre pornografía, drogas, alcohol, tabaco, apuestas, grupos que promueven el odio y la intolerancia o violencia explícita.
Según SurfControl, un proveedor de software que elimina materiales inapropiados de las computadoras en escuelas y hogares, el lugar más peligroso para un niño en la Web son los foros. Los pedófilos (adultos interesados sexualmente en los niños) son habituales en los foros. Estos adultos pueden intentar convencer a los niños para que les den información personal, como direcciones o números de teléfono y de este modo hacer que el niño y la familia corran el riesgo de ser víctimas.
El National Center for Missing and Exploited Children (NCMEC) informa que muchos pedófilos se hacen pasar por adolescentes en los foros. El FBI, en colaboración con el NCMEC, advierte que los delincuentes sexuales en la Internet pueden ser de cualquier sexo o edad; los depredadores no encajan necesariamente en el estereotipo de un viejo verde con impermeable. Frecuentemente, ofrecen regalos, viajes y dinero a los niños a cambio de fotos o una recompensa por conocerle en persona en un lugar elegido.
El FBI estima que los niños que se quedan solos en casa después de la escuela o cuya actividad en la Internet no está controlada por los padres corren mayor riesgo de ser explotados sexualmente en la Internet. Cuando se conectan a la Internet para "chatear" con amigos o pasar el rato, muchos niños se pasan horas en los foros siendo blanco de delincuentes sexuales. Estos depredadores buscan a menudo niños solitarios, con problemas, que se conectan a la Internet en busca de un amigo. Podrían intentar coaccionar a los niños para tener conversaciones telefónicas de tenor sexual con la esperanza de seducirlos después para mantener relaciones sexuales con ellos. Como muchos niños han recibido instrucciones de sus padres de no dar su número de teléfono, los pedófilos pueden intentar hacer que los niños les llamen; con el identificador de llamadas los delincuentes pueden averiguar su número de teléfono de inmediato. Algunos delincuentes han contratado líneas gratuitas para que los padres nunca puedan localizar las llamadas.

Señales de alerta de que su hijo puede ser una víctima

Existen señales de alerta que pueden hacerle pensar que su hijo está siendo blanco de un delincuente en la Internet. Su hijo puede ser una víctima si pasa muchas horas conectado, especialmente por la noche. Si hay llamadas de desconocidos o llegan por correo regalos inesperados, sospeche y pregúntele sobre sus contactos en la Internet. Si su hijo apaga la computadora cuando usted entra en su habitación, pregúntele el motivo y controle las horas que se conecta con más cuidado. El aislamiento de la vida familiar y la renuencia a hablar de sus actividades en la Internet son otras señales de que su hijo podría ser víctima de un delincuente sexual.

Cómo minimizar el riesgo de su hijo

Existen formas de censurar o controlar el acceso de su hijo a material adulto y minimizar el riesgo de atraer delincuentes cuando navega por la Internet. Los expertos concuerdan en que lo más importante que los padres y las personas a cargo del cuidado de los niños pueden hacer para protegerlos contra los peligros de la Internet es controlar sus actividades y educarles sobre los riesgos del ciberespacio.
Opciones de restricción del proveedor de servicios Casi todos los proveedores de servicios en línea (OSP por las siglas en inglés) y proveedores de servicios de Internet (ISP por las siglas en inglés) ofrecen a los padres opciones de control o bloqueo. La sección de servicios para miembros de su ISP o OSP puede ayudarle a personalizar los controles y filtros para cada uno de sus hijos. Incluso si elige no imponer control en las actividades en la Internet de su hijo, el FBI y el NCMEC aconsejan que al menos cree un nombre de fantasía para su hijo y proteger así su auténtica identidad.

Software bloqueador

El software bloqueador prohíbe o bloquea el acceso a páginas consideradas "impropias" que aparecen en una lista establecida por el propietario de la computadora y el ISP o OSP. Las actualizaciones de la lista varían según el fabricante. Recuerde que el número de páginas Web nuevas que se publican cada día excede la capacidad de cualquier compañía de software para actualizar una lista de "sitios impropios" y algunas de las páginas para adultos escapan al bloqueador.
Software de filtrado Los programas de software de filtrado utilizan palabras clave para bloquear las páginas que contienen estas palabras solas o en diferentes contextos. Una de las críticas que reciben los filtros es que bloquean páginas que no son necesariamente ofensivas. Por ejemplo, un filtro que bloquea las páginas con la palabra clave "sexo" bloquea también las páginas sobre "sexología". Algunos filtros permiten a los padres escoger sus propias categorías y palabras clave relacionadas.
Filtrado de salida El filtrado de salida restringe la información personal (nombre, dirección, número de teléfono) para que no aparezca en la red. Los defensores de la seguridad en la Internet consideran que es más peligroso dar datos personales a extraños que visitar una página Web pornográfica.
Software de seguimiento y rastreo La mayoría de las computadoras en las escuelas incluyen hoy en día software de seguimiento y rastreo, además de bloqueadores para saber por dónde navegan los estudiantes. Estos programas brindan información sobre la cantidad de tiempo que han estado conectados, las páginas visitadas y el tiempo que han trabajado sin estar conectados. También hay un programa de software parecido disponible para las computadoras domésticas.

Consejos para proteger a sus hijos

Los padres pueden proteger a sus hijos contra los depredadores de la Internet y el material para adultos siguiendo algunos consejos de seguridad sencillos.
Insista en que sus hijos tomen las siguientes precauciones cuando se conecten:
  • No deben revelar nunca información personal como dirección, número de teléfono, nombre o dirección de la escuela. Deberían utilizar siempre un nombre falso.
  • No deben aceptar conocer a nadie de un foro en persona.
  • No deben intercambiar fotografías personales por correo ni enviar fotografías escaneadas por la Internet.
  • No responder nunca a mensajes en tono amenazante.
  • Deben avisar siempre a los padres si reciben algún comentario o mantienen una charla que les atemoriza.
  • Si su hijo tiene un nuevo "amigo", pídale que se lo presente en línea.
  • Cumplir con las normas que usted establece y las que establece su proveedor de servicios. Muchos proveedores de servicio tienen reglamentaciones relacionadas con el comportamiento en línea. Si no se cumplen, el proveedor de servicios puede suspender la cuenta del usuario temporaria o permanentemente.
Para proteger a su hijo:
  • Aprenda a usar la computadora y a bloquee el acceso a páginas censurables.
  • Ubique la computadora en un lugar de la casa de uso familiar y no en habitaciones individuales para poder vigilar y supervisar a sus hijos.
  • Comparta la dirección de correo electrónico con su hijo para poder supervisar los mensajes.
  • Confeccione una lista de "favoritos" con las páginas preferidas de su hijo para tener acceso directo a ellas.
  • Navegue con ellos para enseñarles a comportarse adecuadamente.
  • Prohíbale a su hijo que entre en foros privados; bloquéelos con las medidas de seguridad que le ofrece su ISO o OSP, con software especial de bloqueo o filtrado. Tenga presente que al enviar mensajes a un foro, su hijo comparte su dirección electrónica con otras personas.
  • Revise el estado de cuenta de su tarjeta de crédito y la factura de servicio telefónico para detectar gastos desconocidos.
  • Averigüe qué protección en línea ofrecen la escuela, el centro de cuidado infantil después del horario escolar y las casas de los amigos de su hijo, o cualquier lugar en el que el niño podría usar una computadora sin su supervisión.
  • Tome en serio a su hijo si le informa de un intercambio que le hizo sentir incómodo.
  • Envíe copias de mensajes obscenos o pornográficos que usted o su hijo hayan recibido a su proveedor de servicio de Internet o servicio en línea.
  • Llame al NCMEC al (800) 843-5678 si se entera de la transmisión, uso o visita a sitios de pornografía infantil en línea.
  • Si su hijo ha recibido pornografía infantil por la Internet, póngase en contacto con su comisaría local o el FBI.
  • Tenga presente que muchos sitios usan "cookies," dispositivos que registran información específica sobre el usuario, como por ejemplo el nombre, la dirección de correo electrónico, y las preferencias de compras. Estos dispositivos se pueden desactivar - consulte a su proveedor de servicios en línea para obtener más información.
Una buena forma de proteger a sus hijos es enseñarles cómo usar la Internet de manera segura. La Internet ofrece información muy útil y puede ayudar a sus hijos a ampliar sus horizontes de maneras desconocidas por las generaciones anteriores. Si juega un papel activo cuando sus hijos navegan por la Internet, se asegurará de que obtengan el máximo beneficio de la información apta para niños que ofrece la Internet.
Actualizado y revisado por: Steven Dowshen, MD
Fecha de revisión: junio de 2011

Ventajas y desventajas, "Seguridad en Cajeros Automaticos" - policia de colombia.



Los medios virtuales se constituyen en una nueva herramienta de comunicación con el mundo antes desconocido. Posee ventajas y desventajas, una de estas es que existen personas inescrupulosas que valiéndose de conocimientos tecnológicos y/o de sistemas vulneran contraseñas, usuarios, cuentas y demás para cometer delitos informáticos.


Aquí ofrecemos algunas recomendaciones para no ser víctimas de este delito.

<><><>
<><><>
<><><>
<><><>
Delitos informáticos

Claves programáticas espías: conocidas como troyanos, o software espías, utilizadas para sustraer información en forma remota y física, preferiblemente aquella que le permita al delincuente validarse en el sistema bancario, suplantando a la víctima.
Estafas a través de subastas en línea: se presentan en el servicio de venta de productos, generalmente ilícitos, en línea o en la red; se pueden encontrar celulares hurtados, software de aplicaciones ilegales, además puede ser una vía de estafa ya que se suelen incumplir reglas de envió y de calidad de los productos solicitados.
Divulgación indebida de contenidos: son conductas originadas en el anonimato ofrecido en la internet y el acceso público sin control desde ciber cafés; entre ellas se encuentran el envió de correos electrónicos anónimos, con fines injuriosos o calumnias, amenazas y extorsiones.
Pornografía infantil en internet: a través de foros, chats, comunidades virtuales, transferencias de archivos, entre otras modalidades, los delincuentes comercializan material pornográfico que involucra menores de edad.
Violación a los derechos de autor: utilizando reproductores en serie, los delincuentes realizan múltiples copias de obras musicales, videogramas y software.
Piratería en internet: implica la utilización de internet para vender o distribuir programas informáticos protegidos por las leyes de la propiedad intelectual. Aquí encontramos la utilización de tecnología par a par, correo electrónicos; grupos de noticias, chat por relay de internet, orden postal o sitios de subastas, protocolos de transferencia de archivos, etc.

Recomendaciones de Seguridad contra este delito

Para las claves, use siempre palabras donde mezcle números, letras y símbolos diferentes.
No permita que nadie utilice su usuario, ni conozca sus claves.
No reenvíe ni abra cadenas de correos, aunque el remitente sea conocido, menos si esta en idioma diferente al español.
Muchos hackers utilizan noticias curiosas o impactantes para lanzar infecciones, troyanos, malware.
No ingrese a mensajes de correo o links como “Quién te eliminó de Messenger”, es una forma de robar contraseñas.
Más recomendaciones en: http://www.delitosinformaticos.gov.co/
FUENTE: PAGINA WEB PONAL.






jueves, 31 de mayo de 2012

ANONYMOUS

       


Anonymous 

[əˈnɒnɪməs] (Anónimo o Anónimos en castellano) es un seudónimo utilizado mundialmente por diferentes grupos e individuos para —poniéndose o no de acuerdo con otros— realizar en su nombre acciones o publicaciones individuales o concertadas. Surgidos del imageboard 4chan, en un comienzo como un movimiento por diversión, desde el 2008 Anonymous se manifiesta en acciones de protesta a favor de la libertad de expresión, de la independencia de Internet y en contra de diversas organizaciones, entre ellas, Scientology, servicios públicos, consorcios con presencia global y sociedades de derechos de autor. En sus inicios, los participantes actuaban solamente en Internet, pero entretanto desarrollan sus actividades también fuera de la red. Entre otros medios de acción de Anonymous, se cuentan las manifestaciones en las calles y los ataques de hackers.
Puesto que no existe una jerarquía —al menos ninguna evidente o reconocible— resulta en general difícil confirmar la autenticidad de las noticias o informaciones referentes a Anonymous. Asimismo, debido al anonimato, sucede que un único individuo puede producir noticias falsas e introducirlas como supuestamente auténticas de Anonymous.
En el sentido lato, Anonymous se considera como un término para ciertas subculturas de Internet. No son patriotas por lo que su bandera representa algo neutral. 3 4

Formas de acción y coordinación

Las acciones atribuidas a Anonymous son llevadas a cabo por individuos no identificados que se autodenominan Anonymous.5 Después de una serie de polémicas, protestas y ataques DDoS en 2008, los incidentes vinculados a sus miembros son cada vez más comunes.6
Anonymous se organiza de manera difusa en la red, lo que dificulta encontrar algo oficial relacionado con Anonymous. Sin embargo, esta comunidad de personas organiza operaciones, debate del estado de los países y demás asuntos valéndose de distintos canales online.
Aunque no están vinculados a una única entidad online, muchas webs estuvieron en sus inicios fuertemente ligadas a Anonymous. Esto incluye notables tablones de imágenes como 4chan y Futaba Channel, algunas wikis asociadas a estos tablones como Encyclopædia Dramática y una serie de foros de diversas temáticas.7 Más tarde se implementaron Wikis diversas y Chats (canales IRC) con el objetivo de ganar mayor presencia en el espacio Internet. A través de estas plataformas se han organizado protestas como el Project Chanology.8 9
Las redes sociales, como Facebook y similares, desempeñan un papel más bien secundario en la estructura, pero suelen utulizarse para la formación de pequeños grupos o «células» y su coordinación para la movilización a la calle en las protestas reales.10
Anonymous no tiene líderes, ni tampoco instancias controladoras. Se basa en la fuerza colectiva de sus participantes individuales y en la ventaja de que la información puede ser difundida rápidamente a través de internet.11
Aunque algunos sitios web como eBaum's World estipulan que solamente los adultos mayores de 18 años deberían ver los contenidos, no hay ninguna posibilidad segura de bloquear el acceso a los más jóvenes, por lo que algunos «anona» son menores de edad.
Debido a que no existe una dirección, ni tampoco membresía en sentido administrativo y la colaboración es completamente sin compromiso, su estructura puede compararse a la de un movimiento juvenil anarquista.12 Así, al menos de acuerdo a lo que se conoce hasta ahora, no cuenta con una estructura orgánica central o una jerarquía que sea de algún modo vinculante para todos los miembros del colectivo. Es decir, en el caso de Anonymous no se trata de una organización en el sentido común del término, sino más bien de un colectivo o un movimiento.

Orígenes como concepto y fenómeno de Internet

Miembros de Anonymous con máscaras de Guy Fawkes, utilizada por el personaje V (Vi, Ve o Uve, dependiendo el país) de la novela gráfica y película V de Vendetta, de Alan Moore, en Los Ángeles, 10 de febrero de 2008.
 
El nombre de Anonymous en sí mismo está inspirado en el anonimato que perciben los usuarios cuando publican comentarios e imágenes en Internet. El uso del término, en el sentido de una identidad compartida, empezó en los tablones de imágenes (en inglés: imageboards) donde se le asigna la etiqueta de "anónimo" a los visitantes que dejan comentarios sin identificarse. Algunas veces los usuarios de los tablones de imágenes bromean actuando como si Anonymous fuera una persona real incluso aludiendo a ella como "Anon".13
A la vez que la popularidad de los tablones de imágenes aumentaba, la idea de Anonymous como un colectivo de individuos sin nombre se convirtió en un meme o fenómeno de Internet.14
Las definiciones de Anonymous tienden a enfatizar el hecho de que el término no puede ser fácilmente comprendido por una descripción simple, y en su lugar se explica a menudo por aforismos que describen cualidades percibidas.
«Anonymous es la primera super-conciencia basada en Internet. Anonymous es un grupo, en el sentido de que una bandada de aves es un grupo. ¿Por qué sabes que son un grupo? Porque viajan en la misma dirección. En un momento dado, más aves podrían unirse, irse o cambiar completamente de rumbo».
Landers, Chris, Baltimore City Paper, 2 de abril de 200815

El lema

El lema de Anonymous es:
Knowledge is free.
We are Anonymous
.
We are Legion
.
We do not forgive
.
We do not forget
.
Expect us!
                           
El conocimiento es libre.
Somos Anónimos.

Somos Legión.

No perdonamos.

No olvidamos.

¡Esperadnos!
"Message to Scientology"1
"Call to Action"2

Acciones

Bloqueo en redes sociales

El 9 de diciembre de 2010 Twitter canceló la cuenta de Anonymous y después Facebook eliminó la página de Operation Payback (Operación venganza) en lo que ya se considera por parte de miembros de Anonymous como una guerra digital para proteger la libertad de información.16
En abril de 2011 el portal de vídeos YouTube comenzó a borrar vídeos subidos por cuentas de Anonymous.17 18

Detenciones

Arrestos en España

El 10 de junio de 2011 el Cuerpo Nacional de Policía en España detuvo y posteriormente liberó a tres personas acusadas de asociación ilícita y de vulnerar el artículo 264.2 del Código Penal19 20 por ser supuestamente los administradores de chats desde los que se realizaron ataques a páginas web.
La Policía Nacional y numerosos medios de comunicación anunciaron haber desmantelado la 'cúpula' de Anonymous, equiparando el término a los de organizaciones terroristas a pesar de tratarse de una organización descentralizada y no jerárquica.21 22
En protesta y respuesta a estas detenciones y acusaciones, la página web de la Policía Nacional española recibió un ataque DDoS a las 23:30 horas del sábado 11 de junio de 2011.23 24 La operación transcurrió bajo el hashtag en Twitter #OpPolicia.23
Agentes de la policía Española detendrían a 4 miembros de anonymous, presuntos responsables de ataques DDoS. Los investigadores los identificaron y los detuvieron por diferentes puntos de España; primero en:Malága, Sur española con el seudónimo "Thunder" o "pacotron"(F.J.B.D, iniciales de su nombre) presuntamente la cabezera informática utilizada en Anonymous España e iberoaméricanas. Más tarde a "Troy"(J.M.L.G) en Madrid, presunto autor de material de ataques más destacados y filtraciones reivindicadas por anonymous España. Se suma además el arresto de "J.I.P.S" colega en actividades de "Troy", y la aprisión de un joven de 16 años, presunto integrante de un grupo internacional de hacking conocido como sector 404 relacionado con ataques de Anonymous; estos miembros mencionados anteriormente disponían de un chat privado preciso de un certificado propio del administrador.25

Arrestos en Chile

6 presuntos integrantes de Anonymous fueron localizados y arrestados por la Policía de Investigaciones de Chile (PDI), ya que se relacionaban con los ataques del grupo de hackers activistas.
La PDI declaro: "En cooordinación con Interpol, partimos de la operación Exposure realizando varias diligencias policiacas desarticulando al grupo Anonymous Chile". El grupo detenido fue puesto a disposición por la PDI nombrados "presuntos responsables de ataques DDoS en páginas web de partidos políticos, instituciones y empresas", con edades de 17 años 2 de ellos y la otra parte entre 20 y 35 años de edad viviendo en varías partes del estado y precisando la PDI que son parte del grupo Anonymous.El fiscal de la unidad de Delitos de Alta Complejidad, Marco Mercado exclamo que la condena a estos actos va entre 5 años y 541 días en la cárcel. En la detención se obtuvieron Discos duros externos, computadoras y otras unidades de almacenamiento las cuales están siendo investigadas por detectives de la brigada Ciber-Crimen en la institución de la policía Chilena.
Varios de estos arrestos son hechos por la operación internacional Exposure contra ciberdelitos coordinada por la Interpol con 25 arrestos en España, agregando en arrestos a 10 personas más en Argentina y 5 en Colombia y todos son parte del grupo Anonymous26
 
FUENTE: WIKIPEDIA.COM

Mi primera publicacion

Navega seguro en un WiFi público


La capacidad de conexión a la Web se ha disparado drásticamente desde la implementación masiva de puntos de acceso disponibles al público. La posibilidad de navegar por Internet sin un costo directo asociado resulta muy tentador, sin embargo, los riesgos de seguridad pueden arruinar por completo ese beneficio. Navegar de forma segura en un WiFi público es posible, siempre y cuando tomes los recaudos suficientes.

Restaurantes, cadenas de comida rápida, centros comerciales, gasolineras (o estaciones de servicio, como prefieran), aeropuertos, estaciones de trenes, ómnibus y subterráneos... la lista sigue. El logo del WiFi está por todas partes, indicando la presencia de conexión inalámbrica pública o semipública. En algunos lugares solicitan una consumición, en otros sólo basta con preguntar la contraseña, y también hay espacios en donde la red está abierta a cualquier dispositivo. Para la mayoría de la gente el WiFi público representa una comodidad enorme. Por otro lado, en lo personal siento un poco de miedo, porque la realidad indica que no sabes a lo que te estás conectando, hasta que lo haces.

Mi experimento se basó en un router genérico "Tenda" W311R+. Los resultados fueron perturbadores. - WiFi público 
Mi experimento se basó en un router genérico "Tenda" W311R+. Los resultados fueron perturbadores.
 
La semana pasada realicé un breve experimento: Tras obtener un router usado a muy buen precio, decidí conectarlo sin contraseña y ofreciendo acceso a la Web, pero manteniéndolo aislado de mi red interna. Y como nombre para el SSID, nada mejor que “Starbucks WiFi” para llamar la atención. Veinte minutos después había cuatro conexiones establecidas. Obviamente, al finalizar el experimento me limité a desconectar el router sin causar daño, pero el resultado instala un precedente preocupante. La fe ciega de los usuarios, o su exceso de picardía al encontrar una conexión gratuita a Internet, podrían causar una verdadera “devastación digital” si son explotadas por un usuario con intenciones maliciosas. Ahora, no todas las redes WiFi públicas son peligrosas, pero si quieres conectarte a una y navegar de forma segura, lo mejor que puedes hacer es asumir que lo son. ¿Por dónde comenzamos?

1.- Pregunta

Si entras a un lugar que ofrece WiFi de acceso público, y hay personal cerca, una costumbre muy saludable es preguntar cuál es el nombre del SSID de la red. La razón para esto es que no sabes si hay uno o más puntos de acceso, y si todos pertenecen a ese lugar. Dos puntos de acceso con un nombre similar pueden ser la diferencia entre una navegación normal y una catástrofe en tu portátil. Recuerda mi experimento: El Starbucks más cercano a mi router está a 400 metros, y aún así hubo gente que se conectó.

Hay WiFi gratuito en casi todas partes, pero siempre conviene obtener más información sobre la conexión - WiFi público 
Hay WiFi gratuito en casi todas partes, pero siempre conviene obtener más información sobre la conexión

2.- Conéctate manualmente

Repite este mantra: No te conectas automáticamente a un WiFi público, punto. Está lista podrá concentrarse sobre ordenadores, pero la regla se aplica a smartphones y tablets también. La conexión a un WiFi público es en un momento, y sólo en un momento: Cuando lo necesitas. La gran mayoría de las portátiles tienen un interruptor dedicado o una combinación de teclas para activar y desactivar su conexión inalámbrica, mientras que en smartphones y tablets encontrarás esta opción en sus parámetros de configuración, aunque sé que hay aplicaciones que permiten controlar el WiFi más fácilmente. Cuando verificas la lista de redes detectadas en Windows 7, verás una opción que permite al usuario conectarse automáticamente cuando haces clic sobre un nombre. Quita la tilde de esa casilla. Debes verificar visualmente cada vez que te conectas a una red pública, escoger “Red Pública” cada vez que Windows solicite un perfil para la nueva conexión de red, y purgar de la lista todas las redes públicas que queden almacenadas. Sin excusas. No importa si es el WiFi del bar de un amigo al que conoces desde hace quince años. Hazlo. El WiFi público con un nombre familiar hoy puede ser un vector para robar información mañana.
Es muy mala idea dejar que una red pública pueda conectarse automáticamente - WiFi público 
Es muy mala idea dejar que una red pública pueda conectarse automáticamente

3.- No compartas nada

Windows ofrece muchas opciones para compartir archivos y carpetas en entornos públicos. Bajo cierto punto de vista, esas opciones pueden ser convenientes para el usuario, pero no en esta ocasión. Ve al Centro de Redes y Recursos Compartidos, ingresa a Cambiar configuración de uso compartido avanzado, y desactiva todas las opciones relacionadas con usos compartidos bajo el perfil público, salvo “Activar el uso compartido con protección por contraseña”. Otra alternativa, aunque de un nivel más bajo para el usuario, es desactivar el servicio para compartir impresoras y archivos directamente desde la tarjeta de red inalámbrica.
Habilitar las funciones para compartir archivos en un WiFi público es un factor de riesgo - WiFi público 
Habilitar las funciones para compartir archivos en un WiFi público es un factor de riesgo

4.- HTTPS es tu amigo

No, espera, lo digo de verdad. Colocar esa letra “s” extra en la dirección de una página puede hacer una gran diferencia. Son cada vez más los servicios en la Web que ofrecen el llamado “login seguro”, pero si el HTTPS sólo se utiliza en el proceso de login para luego “bajar” a una sesión HTTP convencional, pierde mucho sentido. La manera más sencilla de intentar forzar HTTPS en todo es a través de la extensión HTTPS Everywhere, disponible para Firefox y Chrome. Notarás algunos cambios durante la navegación (por ejemplo, visitar la versión cifrada del buscador de Google), y puede que encuentres algún sitio que no se lleva del todo bien con la extensión (tal vez porque no implementaron HTTPS por completo), pero esta extensión será una excelente aliada mientras navegues por un WiFi público. ¿O acaso es necesario recordar lo que puede hacer Firesheep?
Una extensión que no debería falta en tu ordenador, aún si no usas WiFi público - WiFi público 
Una extensión que no debería falta en tu ordenador, aún si no usas WiFi público

5.- Utiliza una conexión VPN

Una opción excelente para aumentar notablemente la seguridad de tu sesión de navegación en un WiFi público es a través de una red privada virtual. Existen varias opciones de acceso VPN gratuito en la Web, y una de las más generosas continúa siendo SecurityKISS, con un total de 300 megabytes de transferencia por día para todos los usuarios con cuentas gratuitas. También debemos recomendar a CyberGhost, y muchos de nuestros lectores se llevan muy bien con Hotspot Shield. En algunas ocasiones, navegar a través de una conexión VPN sobre WiFi público puede presentar algunos desafíos de velocidad, pero aunque duela decirlo, no es la prioridad aquí. Si necesitas navegar a alta velocidad, y 300 megabytes no son suficientes para tu sesión, definitivamente no deberías estar usando WiFi público.
Usar una conexión VPN es mucho menos complicado de lo que parece - WiFi público 
Usar una conexión VPN es mucho menos complicado de lo que parece
 
Hay un detalle muy importante para mencionar, y es que esta lista de recomendaciones asume que cuentas con un antivirus actualizado, una herramienta antimalware lista para usar, y un firewall personal activado. Si quieres llevar la seguridad al extremo, puedes cambiar la contraseña de todos tus servicios después de haberte conectado a través de WiFi público, algo que no sería tan complicado si mantienes una estricta administración de las mismas. Pregunta, observa, desconfía. El WiFi público es un servicio, pero puede convertirse en perjuicio en tiempo récord. ¡Buena suerte!

Fuente: neoteo.com