¿Es seguro usar el servicio de Internet inalámbrico de otra persona?
Con la disponibilidad de puntos de acceso público y redes inalámbricas de vecindario (WiFi) surgiendo en todas las direcciones, puede preguntarse si el uso del servicio de Internet inalámbrico de otra persona es seguro. No siempre está claro exactamente qué puede ver la cafetería local, una red municipal o un vecino si una persona usa la red de otra persona. Si lo desean, el propietario de la red podría ver casi todo lo que viaja entre una computadora portátil y el enrutador de la red.
El uso de cualquier servicio de Internet inalámbrico puede conllevar algunos riesgos. Cuando se transmite información entre una computadora portátil y un enrutador inalámbrico abierto, cualquier persona dentro del alcance puede usar un software de rastreo de paquetes para captar la transmisión. Alguien que escucha puede atrapar nombres de usuario y contraseñas, correo electrónico y transferencias de archivos. Solo una conexión realizada a un sitio web seguro permanece segura, incluso a través de dicha red, porque el cifrado se origina en el sitio web y se extiende a la computadora del usuario.
Para proteger una LAN inalámbrica del espionaje local, toda la información que viaja entre la computadora portátil y el enrutador debe cifrarse utilizando las opciones de seguridad de software integradas en el enrutador inalámbrico. En este caso, la LAN completa transmite en formato cifrado. El enrutador solo descifra el tráfico para enviarlo a Internet. Esto no hace que navegar por Internet sea más seguro de lo que es, pero elimina algunos de los riesgos asociados con posibles escuchas en el lado de LAN.
Asegurar una red inalámbrica también evita que los "autoestopistas" se estacionen dentro del alcance de la red y luego usen la LAN inalámbrica para conectarse a Internet. Las redes inalámbricas que están encriptadas requieren un nombre de usuario y contraseña para obtener acceso, evitando la carga libre.
Muchos municipios ofrecen acceso inalámbrico gratuito para residentes y visitantes, lo que comúnmente requiere que el estacionamiento en cierta parte de la ciudad esté dentro del alcance. Estos tipos de redes rara vez se cifran porque requerir una contraseña y un nombre de usuario restringe su accesibilidad. Muchas redes de vecindarios locales tampoco están seguras, al igual que algunas redes corporativas. En casos como estos, el uso del servicio de Internet inalámbrico abre riesgos a una persona.
Para aumentar su seguridad personal y maximizar la conveniencia de usar redes de terceros, los usuarios de computadoras deben evitar usar un solo nombre de usuario y contraseña para todas sus necesidades. Cuando se conectan en red desde una ubicación segura, deben asignar nombres de usuario y contraseñas únicos para cada sitio registrado, para correo electrónico, para actividades bancarias, compras y otras necesidades. La mayoría de los navegadores web pueden recordar los nombres de usuario y las contraseñas del sitio web, manteniéndolos encriptados localmente por seguridad, y luego llenándolos automáticamente cuando el usuario visita un sitio. También es recomendable que las personas cambien ocasionalmente los nombres de usuario y las contraseñas asociadas con cuentas confidenciales.
Los esquemas de seguridad diseñados para proteger la privacidad y la información personal no protegerán a quienes usan el servicio de Internet inalámbrico de otra persona para fines ilegales. Cada adaptador de red, por ejemplo, tiene una dirección MAC única que la computadora revela cada vez que se conecta a una red. En la mayoría de los casos, es relativamente fácil rastrear esa dirección MAC a un usuario del mundo real por diversos medios, en caso de que las autoridades estén motivadas para hacerlo.
Sabiendo que usar el Internet inalámbrico de otra persona puede ser arriesgado, los usuarios pueden querer limitar sus actividades en redes no encriptadas en consecuencia. Cuando sea posible, deben evitar visitar sitios que requieren un nombre de usuario y contraseña, y posponer el envío o la recopilación de correos electrónicos o archivos confidenciales hasta que puedan conectarse desde una ubicación segura.