logo

Invite a un extraño a compartir su conexión inalámbrica
28.2.06


La VIII Encuesta sobre uso de Internet que publica AIMC y que corresponde a Febrero de 2006 afirma que el 28,8% de los encuestados se conectan desde casa a la red mediante una red inalámbrica. El 11% lo hace desde el trabajo y un inquietante 9,8% desde otro sitio. Bien, estos últimos lo podrían hacer desde un cibercafé, la calle si en la localidad donde viven hay acceso público, los aeropuertos u hoteles, entre otros. Pero, ¿y si accedieran a Internet utilizando alguno de los miles de routers caseros cuya señal se puede captar desde la calle?

En Kriptopolis, un usuario dejó un significativo comentario en relación con las redes inalámbricas:

Si vas en un coche por Madrid con un portátil te darás cuenta de la cantidad de redes inalambricas que existen (no deja de haber constantemente 3 o 4 redes, incluso hasta 16 he llegado a ver en una zona residencial mientras esperaba a un amigo). De esta enorme cantidad, aproximadamente el 70% u 80% no tienen ningún tipo de cifrado, y de éstas, gran parte de ellas te dan la configuración por dhcp.

La medida de protección más sencilla-no requiere conocimiento técnico alguno-es darse un paseo por los balcones y ventanas de la casa durante alguna pausa que hagamos en nuestra sesión de navegación para comprobar si la persona que suele sentarse con un portátil en el banco de la calle frente a su casa ha venido o no. Aunque es efectivo, también podría ocurrir que su vecino, el que siempre tiene la luz encendida y los visillos corridos, sea el que se está aprovechando de su conexión.

Con un poco de interés se puede evitar que nuestra conexión inalámbrica sea compartida por extraños. Una primera barrera-aunque insuficiente evitará que alguno se cuele en nuestra conexión-consiste en habilitar la identificación MAC y su filtrado en el router inalámbrico. En Kriptópolis hay una buena y sencilla introducción a la seguridad WIFI y en las páginas de ayuda y configuración de todos los proveedores de acceso hay páginas donde se explica cómo hacerlo.

El siguiente paso sería habilitar la encriptación WEP o la más moderna WAP. Aunque ninguna protección es infranqueable, es una buena política ir añadiendo muros a nuestra conexión.

>> Publicado en Categoría: Tecnologia

| Permalink | Enlaces a este artículo | Enviar por correo-e |

Marcadores sociales: Meneame | Fresqui | Facebook | FriendFeed | Google Bookmarks | Yahoo! My Web | Technorati | Twitter | Delicious |

0 Comentarios:

Publicar un comentario

<< Principio


2.0