Cada vez que te conectás a un Wi-Fi público tus datos quedan expuestos.
Software, recaudos y consejos para evitar que te roben tu cuenta de
Hotmail o el perfil de Facebook
Llevamos algo más de diez años disfrutando del Wi-Fi.
De la libertad de movimiento que el protocolo 802.11 en sus versions a,
b, g y n permite. De la posibilidad de conectar varios dispositivos sin
usar cables y, eventualmente, acceder a Internet.
Porque normalmente al Wi-Fi se lo identifica con la
conexión inalámbrica a Internet, pero en rigor nació como un sistema
para sumar equipos a una red común (si uno de ellos comparte o no
Internet con el resto es otro tema).
Este es un detalle que normalmente pasamos por alto, pero
que debe ser tenido muy en cuenta para cualquiera que planee conectarse
a una red Wi-Fi ajena, como la que puede aprovecharse en gran cantidad
de bares, restaurantes y hoteles porteños y del resto del mundo, además
de aeropuertos, universidades o plazas. La Houssay, por ejemplo, cuenta
con Wi-Fi público.
Decimos que no es un detalle menor porque esto implica
que cada vez que sacamos la netbook en un bar para trabajar un poco
existe la posibilidad de que además estemos permitiendo a cualquiera que
esté conectado a ese mismo hotspot (ante nuestros ojos u oculto) tener
acceso a las carpetas compartidas de nuestra computadora o incluso pueda
ver toda nuestra navegación, nuestras sesiones de chat, etcétera.
La red Wi-Fi, además, asume que uno está en un lugar de
confianza, más allá de si hay una clave para conectarse o no. Pero lo
más probable es que ese hotspot al que nos conectamos (esté abierto para
cualquiera o tenga clave) sea de un desconocido. Así que no está de más
tomar algunas precauciones cuando abandonamos la conexión de casa para
proteger nuestro equipo y nuestra presencia online.
Actualizado y sin compartir
Lo primero que hay que hacer es mantener actualizado el
sistema operativo y las aplicaciones que usamos para cualquiera de los
servicios de Internet (la Web, el chat, el e-mail, etcétera), porque las
nuevas versiones suelen corregir errores, tapar agujeros de seguridad y
más. Los sistemas operativos modernos pueden hacer esa tarea en forma
automática.
El segundo ítem en nuestra lista es asegurarnos de que
nuestro firewall está activo, para que supervise qué componentes se
conectan a la Red y qué comunicaciones externas se aceptan. En Windows 7
se activa en el Panel de Control >Sistema y seguridad ; en Windows XP, en Panel de Control >Centro de seguridad . En OS X el camino es Preferencias del Sistema >Seguridad .
Tercera en la lista está el elegir, cada vez que nos
conectamos a una red ajena, la opción que limite al máximo qué
compartimos en nuestra computadora. Windows 7 permite definir, para cada
conexión de red, si la trataremos como una hogareña, de trabajo o
pública; en este último caso se anula el acceso a las carpetas
compartidas y otros componentes del equipo (si compartimos la lectora de
CD o una impresora, por ejemplo). En OS X deberemos ir a Preferencias del Sistema >Compartir y destildar Compartir archivos .
Tampoco está de más usar carpetas encriptadas para los
datos sensibles que tenemos en el equipo; si alguien tiene acceso a
nuestra computadora no podrá ver esos archivos salvo que tenga la
contraseña correspondiente. En Windows esto se define para cada carpeta o
archivo, en Propie- dades >Opciones avanzadas >Cifrar contenido para proteger datos.
En OS X lo que se hace es crear un volumen virtual protegido (desde Utilidad de discos , elegir la opción Imagen de disco vacía)
. Podemos definir un tamaño de esta carpeta virtual o hacer que éste
sea dinámico y asignarle una contraseña. Esto creará un archivo .DMG
donde querramos, que al hacerle doble clic se montará como un disco, al
que podemos copiar cualquier archivo para que se almacene allí. Al
desmontarlo quedará protegido. Hay que destildar la opción Guardar contraseña en mi llavero para asegurarse de que la pida cada vez que montamos esta imagen virtual.
La clave está en el HTTPS
Uno podría creer que aun si un pirata informático acecha
detrás de un hotspot inocente, no logrará mucho al saber que estuvimos
leyendo el diario online, un blog o viendo videos en YouTube. El tema es
que probablemente también entremos al e-mail, a Facebook, Twitter y -en
el peor de los casos- a la página Web de un banco.
Lo ideal es dejar este tipo de tareas para el hogar, pero
si no queda más remedio que hacerlo cuando estamos conectados a un
Wi-Fi extraño, hay que apelar a lo que se conoce como HTTPS, es decir,
una versión segura del protocolo HTTP que comanda la Web.
Lo que permite una conexión HTTPS es encriptar la
información que se intercambia entre nuestra computadora y la página Web
en cuestión. No todos los sitios tienen este servicio, porque no
cualquiera puede tener los certificados necesarios para validarse y usar
este protocolo. Todos los bancos lo hacen, sin embargo; hay que
chequear que cuando cargamos la página diga, literalmente, https
al principio de la dirección. Algunos navegadores despliegan, además,
un candadito cerrado para avisar que la conexión es segura, además de
alertar cuando el certificado en cuestión caducó; en tal caso, no queda
más que confiar en que estamos ante el sitio correcto, o intentar
verificar de alguna manera externa a la Web que aun así es la página
original.
Muchos servicios, sin embargo, ofrecen conexiones HTTPS,
pero no las exigen, porque implica una tarea extra para sus servidores;
lo que hay que hacer en este caso es activar esta opción desde una red
segura (la de casa, por ejemplo).
Para Facebook, esto se define en Cuenta >Configuración de la cuenta ; en la columna de la izquierda, en Seguridad , hay que ir a Navegación segura . En Twitter, el camino es tildar en Configuración la opción Usar siempre HTTPS .
En Hotmail y otros servicios Web de Microsoft se define desde https://account.live.com/ManageSSL
. Google intenta automáticamente establecer una conexión HTTPS con el
browser, así que en teoría no hay nada para hacer, pero en Configuración del correo >General >Conexión del navegador
del Gmail puede marcarse esta opción, por las dudas. Yahoo! no ofrece
una herramienta para definir la conexión HTTPS, pero también la activa
desde el inicio.
Los usuarios de Firefox , además, pueden usar una extensión provista por la Electronic Frontier Foundation ( https://www.eff.org/https-everywhere ) que fuerza el uso de HTTPS en una gran cantidad de sitios.
Si se usarán otras aplicaciones (como lectores de e-mail o
clientes de Twitter) se debe definir, siempre que sea posible, el uso
de una conexión segura por el protocolo SSL.
La VPN
En el mundo corporativo existe hace tiempo la posibilidad
de crear una conexión segura con los servidores de la empresa por medio
de una red privada virtual (VPN, según sus siglas en inglés). Hay
varias alternativas gratis para lograr algo así; esto requiere la
instalación de un programa cliente en nuestra PC y un administrador en
la computadora a la que nos conectaremos (la de casa, por ejemplo). Así
funciona LogMeIn Hamachi ( https://secure.logmein.com/products/hamachi/features.aspx , gratis), por ejemplo.
Pero quienes busquen algo más sencillo pueden apelar a Hotspot Shield ( http://anchorfree.com ), proXPN ( http://proxpn.com ) o UltraVPN ( www.ultravpn.fr
), todos de uso gratis, que crean conexiones seguras entre nuestro
equipo y sus servidores, que son los que se encargan de gestionar las
páginas Web que queremos visitar. Es de notar que esto implicará a veces
una navegación más lenta, y que algunos servicios estarán desactivados,
pero valen la pena para proteger los datos que se intercambian con la
Red.
El mundo móvil
La mayoría de los dispositivos móviles -como smartphones y
tablets- también permite crear conexiones a VPN, además de ser capaz de
conectarse a páginas Web seguras que usen el protocolo HTTPS.
Aquí el
usuario tiene menos opciones de gestión de la
seguridad del equipo, pero
a la vez suelen estar diseñados para limitar la información que
comparten automáticamente con otros dispositivos. Aun así es importante
verificar que los sitios Web a los que se accede son seguros y que las
aplicaciones usan SSL siempre que sea posible. Y aplicar todos los
parches y actualizaciones que estén disponibles para proteger el equipo
de miradas ajenas.