La seguridad siempre es un tema a tratar cuando se habla de Internet y sobre todo si desde nuestra red doméstica accedemos a cuentas personales, bancarias o servicios varios, en donde se hace uso de dinero de manera online, se gestiona algún que otro tramite o se realizan transacciones económicas. Si la red pública es frágil, cualquiera con un poco de conocimiento en redes puede llegar a hackear los datos e información y poner en peligro nuestra red. Esto va a comprometer y abrir una puerta a piratas informáticos, lo que puede llegar a ser caótico y nocivo para los distintos dispositivos conectados a la misma. Es que cualquier terminal conectada a la red interna será asequible sin nuestro consentimiento por algún que otro usuario externo.
Los agujeros de seguridad, están relacionados con vulnerabilidades del sistema que pueden hacerle objeto de ataques. Cualquier ordenador o dispositivo conectado a Internet emplea una serie de puertos con unos protocolos determinados para utilizar los servicios que ofrece la red: web, FTP, correo electrónico... Estos protocolos no están exentos de bugs que dejan acceso libre a crackers y/o hackers, los cuales se amparan en el anonimato que proporciona la red para controlar las máquinas ajenas y ocasionar un gran desconcierto modificando datos como valores en cuentas de bancos u otro tipo de perjuicios.Algunos usuarios no son conscientes de los riesgos o no conocen las opciones de seguridad de las que disponen. Muchos suelen dejar por defecto, esto es a como viene de fábrica, los datos del módem. Quizás no sabiendo o entendiendo que eso se puede cambiar, o bien, porque no lo encuentran como algo relevante a manipular. Entonces, ahí puede verse de manera pública un nombre genérico de la red inalámbrica (el llamado SSID, Identificador de Conjunto de Servicio) y el cuál ya posee además, para permitir su acceso, una clave que jamás fue editada.
De aquí la importancia de cambiar la contraseña de nuestra red WiFi accediendo para esto a la configuración del módem. Puedes ver un artículo completo de cómo realizarlo para la empresa megacable. Allí encontrarás un interesante tutorial paso a paso para diferentes marcas y modelos de uso común. Asimismo, conseguirás ver las diversas maneras de acceder a la configuración del módem, para luego modificar el nombre del SSID y la contraseña de la red inalámbrica. Lo atrayente, es que esto no conlleva ningún inconveniente. Se hace de forma sencilla y, al mismo tiempo, por lo general, los pasos o el modo de realizarlo es siempre de la misma manera, lo que sin duda te resultará de gran ayuda.
Aunque una conexión a Internet doméstica está preservada con un firewall, software antivirus y otras alternativas similares, un ordenador no invitado dentro del alcance puede unirse libremente a una red inalámbrica sin protección. Esto provocaría una serie de problemas de seguridad.
Una red inalámbrica puede suponer más de un disgusto si no se la configura bien. Constantemente es aconsejable ir cambiando las diversas contraseñas que usamos en los distintos servicios. No menos trascendente resulta efectuar lo mismo con la red inalámbrica de nuestra oficina o domicilio. Esto impedirá cualquier tipo de acceso no autorizado. También hay que señalar la importancia de una contraseña segura y fuerte de quebrar. Aquí hay que olvidarse de utilizar nombres, apodos o fechas festivas. Si bien es de fácil de recordar y resulta más ameno, es el mejor aliado de los piratas y nuestro peor enemigo. Lo que siempre se dice y recomienda en estos casos es hacer uso de una mezcla de letras, números y signos. Crear una clave con una combinación de estos caracteres y principalmente si se cambia de manera frecuente, es la mejor forma y respaldo que tenemos de que la red inalámbrica sea difícil de quebrantar.En el glosario: Backdoor — Clave de acceso — Contraseña — Cortafuego — MODEM — Hacker — Redes — Router — SSID — WiFi.
En apartados: ¿Cómo crear una contraseña que no se pueda piratear? — Seguridad en línea: cómo proteger tu computadora.Apartados: ¿Cómo optimizar y aumentar la velocidad de Internet? • ¿Cómo surge una idea? • ¿Existe la seguridad absoluta? • Consejos en la ergonomía informática • Consejos para aprender a programar • El auge de las redes sociales • En la búsqueda de archivos torrents • Entrevista laboral: cualquier cosa te llamamos • Herramientas de respaldo y recuperación de archivos • ¿Se puede estar sin Internet? • ¿Seremos dependientes de la IA como lo somos de Internet? • Una cursada diferente
Virus/gusanos: El origen de los virus • CIH • Happy99 • Hybris • ILoveYou • Life Stages • Melissa • Timofónica • ZippedFiles • Infecciones vía correo electrónico • Distintas vías de infección • Virus informáticos con historia
Historias: ¿Cómo surgió la imprenta? • Acerca de paquetes ofimáticos • El CD • El MP3 • Evolución de la informática • Apple • Google • La evolución de los Disc Jockeys • Linux • La lógica • Microsoft • Navegadores de Internet • Origen y evolución de Internet • Redes neuronales artificiales • Surgimiento de la criptografía • Tarjetas gráficas
Videojuegos/consolas: Evolución de las consolas • Evolución de los videojuegos • Inventores de videojuegos • Jugando con la Xbox • SimCity • Videojuegos violentos