sábado, 23 de abril de 2011

PELIGROS DE CONECTARSE A UNA RED PÚBLICA




En este siglo XXI internet ha tomado fuerza muy rápidamente. Y es tanto el apogeo que ha generado, que podemos conectarnos a la red en la mayoría de partes en el mundo y, a la vez, se rompen esas barreras de tiempo y espacio. El podernos conectar a internet se ha vuelto una necesidad de diferentes tipos: desde lo académico, lo social e incluso lo empresarial. Los empresarios hacen transacciones bancarias vía internet, por lo que necesitan una red que sea segura, rápida y fiable para poderse comunicar con sus oficinas donde quiera que ellos se encuentren. Por esta misma razón, los países desarrollados han investigado y se han dado cuenta de que existen tipos de conexiones a internet sin necesidad de conectar un cable a nuestra computadora. Estas son las redes WI-FI, las LAN o las conexiones vía satélite que nos permiten conectarnos a internet en diferentes lugares: Un parque, un avión, en una café, un bar, etc.





Las conexiones a internet vía Wi-fi suceden porque existen redes locales que están conectadas entre sí mismas y, éstas, están conectadas a través de un ordenador especial. Este ordenador especial es llamado GATEWAY. Existen interconexiones entre Gateway que se efectúan a través de diferentes vías de comunicación: líneas telefónicas, fibras ópticas y enlaces por radio. Las redes son ese grupo de computadoras que están interconectados por sistemas de comunicación (la mayoría de módems domiciliarios se conectan vía telefonía residencial). Esta interconectividad hace que las computadoras puedan, rápidamente, intercambiar información. Internet no es una red física, sino una serie de tecnologías capaces de interconectar redes unidas mediante encaminadores (routers). Se puede mencionar que una de sus ventajas es eso: como están conectadas entre sí, se elimina la conexión con cables y permiten mayor movilidad con el ordenador.


El problema de estas conexiones inalámbricas a internet es que no son seguras. Y las personas no se percatan de esto cuando conectan sus equipos en los lugares públicos ya que la información procesad en ese momento puede ser vista por otro. “Imagínese sentado en un bar tomándose un café y revisando en su ordenador portátil las últimas novedades y previsiones financieras de su negocio. Para ello, está conectado a la red Wi-Fi gratuita que le ofrece la cafetería. Sería ridículo pensar que utilizaría un proyector para mostrar al resto de personas estos datos financieros o que les diera impresas las especificaciones de los nuevos productos que su empresa va a anunciar. Pero el utilizar una WiFi de acceso público sin tener en cuenta una serie de precauciones puede hacer que nos mostremos tan abiertos como en las situaciones anteriores, pero sin ser consciente de ello.”1


Estas redes Wi-fi o también llamadas LAN (Local Area Network) no son más que un medio compartido donde se conectan todas las computadoras para tener una conexión a internet. Las limitantes de este tipo de red es que normalmente tienen un cierto alcance (abarcan un restaurante, por ejemplo) y a la vez deben de tener una velocidad de navegación suficientemente alta para que el equipo la haga pasar como una red invisible. Sucede que cuando una computadora se conecta a una red de estas (Wi-fi o LAN), las transacciones que se efectúan no son seguras porque cualquiera que ocupa el mismo medio puede ver lo que hacemos. Se debe de encriptar la red inalámbrica para generar una contraseña y, así esta, sea un poco más segura. “Para encriptar el tráfico, el propietario o gestor de la red debe seleccionar una contraseña que ha de ser compartida con todos los usuarios. Pero aunque la red esté encriptada no podemos sentirnos plenamente seguros. Una vez que el ordenador conoce la contraseña, la comunicación es segura sólo respecto a las personas que no están en la red, porque los que, como nosotros, están en esta conexión pública, pueden ver nuestro tráfico dado que están empleando la misma contraseña.”1 Las personas que están ocupando la misma red en la que nosotros estamos conectados, pueden darse cuenta de lo que estamos transfiriendo hacia nuestro trabajo o incluso ver la contraseña del correo electrónico, la cuenta del banco, ver las páginas donde hemos estado navegando, etc.


Por este tipo de problemas a las empresas les conviene tener una red PVN (Private Virtual Network) que están ligadas con las redes públicas. La conexión es enrutada por internet, comenzando por la red de la compañía (la que brinda el servicio), llegando al lugar remoto por lo que da mucha más comodidad y acorta distancia con las oficinas remotas o con los empleados que están lejos. Las redes PVN son muy buenas porque, si son bien diseñadas, se puede tener una “extensión de conexión a nivel geográfico, la seguridad es mucho mejor, mejora la productividad de la empresa y proporciona mejoras de comunicación adicional en la red.” (Funcionamiento de una red privada VPN - 1ª parte [Virtual Private Network], 2009).


Para entender mucho mejor a las redes PVN, existe una analogía que facilita las cosas: “Imagina que vives en una isla en medio de un gran océano. Hay miles de otras islas alrededor de ti, algunas cercanas y otras alejadas. La manera más sencilla de viajar de una a otra es tomar un ferry. Por supuesto, coger un ferry significa no tener privacidad en absoluto. Cualquier cosa que hagas, lo podrán ver los demás. Digamos que cada isla representa una LAN privada y el océano es la Internet. Viajar en un ferry es como conectarse a un servidor Web u otro dispositivo por medio de Internet. No tienes ningún control de los cables o routers que hacen posible Internet, al igual que no tienes control sobre la otra gente que viaja en el ferry. Esto te deja a merced de ciertos riesgos de seguridad si intentas conectar dos redes privadas usando un recurso público.
Tu isla decide construir un puente a otra isla para que exista un modo de viajar más seguro, fácil y directo. Es bastante caro construir y mantener un puente, aunque la isla con la que enlazas está cerca. Pero la necesidad de un camino seguro y directo es importante y lo haces de todas maneras. Tu isla ahora quiere conectarse a una segunda isla, aunque esta vez está más lejos, y te das cuenta que los gastos son demasiado grandes. Esto más o menos es como tener una línea dedicada. Los puentes (líneas contratadas) están separados por el océano (Internet), pero aun así pueden conectarse a las islas (LAN). ¿Cómo entra en este escenario VPN? Usando nuestra analogía, podríamos dar a cada uno de los habitantes de nuestras islas, un pequeño submarino. Este submarino tiene ciertas propiedades: Es rápido, es fácil de llevar contigo a donde quiera que vayas, es capaz de esconderse de otros barcos y submarinos y el coste para añadir submarinos adicionales a tu flota es bajo cuando se compra el primero. Aunque están viajando por el océano con otro tráfico, los habitantes de nuestras dos islas pueden viajar siempre que quieran con total seguridad y privacidad.” (Funcionamiento de una red privada VPN - 1ª parte [Virtual Private Network], 2009).


Esencialmente, es así como trabaja una red VPN: Cada miembro remoto a la red, puede comunicarse de forma segura y fiable usando Internet como medio para conectarse a la LAN privada.Pero así como tiene sus ventajas, también tiene sus desventajas: se puede decir que la red PVN depende de una infraestructura pública (internet) para poderse conectar. También al contratar ese servicio de red privada, la empresa encargada puede tardar meses en crearla y el servicio es costoso. Pero como ventaja podemos ver que: en cualquier parte del mundo con conexión a internet, el trabajador puede desempeñar su labor como si estuviese sentado en su escritorio (se crea una oficina virtual). Tampoco se necesita un hardware especial para que el cliente este comunicado con el empleado.



BIBLIOGRAFÍA:

1- Consejos para conectarse seguro a una red inalámbrica Wi-fi pública (http//:wwwnetworkworld.es/consejos-para-conectarse-a-una-red-inalambrica-Wi-Fi-publica/sección-actualidad/noticias) Creado el 15/04/2010. Rescatado el 17/04/2011.


----------------------------------------------------------------------------------------------------------------------------------------


VOCABULARIO:

*LAN: “(Local Area Network), es una red de área local que se restringe en un edificio, una casa, una oficina o un local.” (Recuperado de: http://www.ordenadores-y-portatiles.com/wireless.html).


*WI-FI: “Es un sistema de envío de datos sobre redes computacionales, que utiliza ondas de radio en vez de cables. También es una marca de la WI-FI ALLIANCE.” (Recuperado de: http://www.ordenadores-y-portatiles.com/wireless.html).


*GATEWAY: “En telecomunicaciones, gateway es una puerta de enlace, acceso, pasarela. Es un nodo en una red informática que sirve de punto de acceso a otra red.” (Recuperado de: http://www.alegsa.com.ar/Dic/gateway.php).


*MODEM: “(MOdulador-DEModulador) Periférico de entrada/salida, que puede ser interno o externo a una computadora, y sirve para a conectar una línea telefónica con la computadora. Se utiliza para acceder a internet u otras redes, realizar llamadas, etc.” (Recuperado de: http://www.alegsa.com.ar/Dic/gateway.php).



*ROUTER: “Enrutador o encaminador. Dispositivo de hardware o software para la interconexión de redes de computadoras que opera en la capa tres (nivel de red). El router interconecta segmentos de red o redes enteras. Hace pasar paquetes de datos entre redes tomando como base la información de la capa de red.” (Recuperado de: http://www.alegsa.com.ar/Dic/gateway.php).



*ENCRIPTAR: “Es una manera de codificar la información de un fichero o de un correo electrónico de modo que no pueda ser leído en caso de ser interceptado por una tercera persona mientras viaja por la red. Sólo la persona o personas que tienen el tipo de software de descodificación adecuado pueden descifrar el mensaje.” (Recuperado de: http://www.pergaminovirtual.com/definicion/Encriptar.html).



*ORDENADOR: “Máquina electrónica dotada de una memoria de gran capacidad y de métodos de tratamiento de la información, capaz de resolver problemas aritméticos y lógicos gracias a la utilización automática de programas registrados en ella. Ordenador personal. m. El de dimensiones reducidas, con limitaciones de capacidad de memoria y velocidad, pero con total autonomía.” (Recuperado de: Diccionario de la RAE, Microsoft® Encarta® 2008. © 1993-2007 Microsoft Corporation.).



*PVN: (Private Virtual Network), Tecnología de redes que permiten la extensión de una red de área local sobre una red pública o no controlada (como internet). Por ejemplo, crear una red entre distintas computadoras utilizando como infraestructura a internet. Evidentemente debe haber mecanismos de protección de los datos que se manejan. (Recuperado de: http://www.alegsa.com.ar/Dic/gateway.php).

_______________________________________________________________________________

_______________________________________________________________________________


Fuentes consultadas:

1- PELIGROS DE CONECTARSE A UNA RED PÚBLICA [[http://www.conectate.com.do/articulo/peligro-conectarse-wifi-redes-publicas-consejos-tips/]]. Recuperada el: 20/04/2011 a las: 12:03 am.

2- FUNCIONAMIENTO DE UNA RED PRIVADA VPN-1ª PARTE (VIRTUAL PRIVATE NETWORK) [[http://www.ordenadores-y-portatiles.com/red-privada-vpn.html]]. Recuperado el: 20/04/2011 a las 12:17 am.



3- CONSEJOS PARA CONECTARSE SEGURO A UNA RED WI-FI PÚBLICA [[http://www.networkworld.es/Consejos-para-conectarse-seguro-a-una-red-Wi-Fi-publica/seccion-actualidad/noticia-92875]]. Públicado el: 15/04/2010. Recuperado el: 20/04/2011 a la: 12:50 am.


4- CONCEPTOS DE REDES E INTERNET [[http://www.solociencia.com/informatica/computador-historia-redes-concepto-internet.htm]]. Recuperado el 21/04/2011 a las: 4:30 pm.

5- REDES VIRTUALES PRIVADAS (VPN): UNA ELECCIÓN DE CONECTIVIDAD SEGURA Y EFICIENTE [[http://www.channelplanet.com/?idcategoria=10995]]. Publicado el: Julio-Agosto/2003. Recuperado el: 22/04/2011 a las 9:45 pm.

6- TERMINOLOGIA Y DEFINICIONES EXISTENTES EN LA TECNOLOGÍA WIRELESS [[http://www.ordenadores-y-portatiles.com/wireless.html]]. Recuperado el: 22/04/2011 a las 10:00 pm.

7- DICCIONARIO DE INFORMÁTICA [[http://www.alegsa.com.ar/Dic/gateway.php]]. Recuperado el: 23/04/2011 a la: 1:11 am.

8- DICCIONARIO TECNOLÓGICO [[http://www.pergaminovirtual.com/definicion/Encriptar.html]]. Recuperado el 23/04/2011 a la: 1:30 am.

9- Castells M. (2001). La geografía de internet: lugares conectados en red. La galaxia internet. Reflexiones sobre internet, empresa y sociedad. (1ª ed.) (p. 235-274). Barcelona, España: Plaza y Janés editores.

10- DICCIONARIO DE LA REAL ACADÉMIA ESPAÑOLA. Diccionario de la RAE, Microsoft® Encarta® 2008. © 1993-2007 Microsoft Corporation.

No hay comentarios:

Publicar un comentario