internet

12 Agosto, 2019

Cómo aumentar tu seguridad al usar redes wifi públicas

Aunque son muy fáciles de utilizar, las redes públicas pueden ser un punto de vulnerabilidad que deje expuestos nuestros datos privados Son como oasis en el desierto. Las redes wifi públicas nos ofrecen conexión en momentos en los que queremos acceder a internet y no podemos. Por ejemplo, cuando se nos han acabado los datos en nuestro teléfono móvil. También cuando viajamos fuera de la Unión Europea y no queremos sufrir las consecuencias del roaming. Si queremos descargarnos algún archivo pesado o trabajar fuera de casa, respiramos aliviados al comprobar que hay una wifi gratuita disponible. Viajar a bordo de un tren por lugares sin cobertura y poder conectarse también es motivo de celebración para muchos. Tener disponible una conexión a internet de manera gratuita siempre es una alegría. Sin embargo, no todo son ventajas con las redes wifi públicas o aquellas que detecta nuestro dispositivo y no requieren una contraseña para entrar. Precisamente porque son accesibles para todo el mundo, son también un imán para terceras personas interesadas en acceder a los dispositivos que se conectan a estos puntos.La mayoría de las redes wifi públicas no requiere una autenticación para su utilización. Por este motivo, un hacker que utilice la misma red que nosotros para conectarse podría acceder a la información no cifrada que compartamos o incluso a la que esté almacenada en nuestro equipo. En otras palabras, podría observar y comprender sin cortapisas lo que hacemos desde nuestro dispositivo. El tipo de información que se podría ver comprometida abarca correos electrónicos importantes, información financiera e incluso las credenciales que se utilizan para acceder a la red de una empresa. Esto permite a quien la intercepta suplantar posteriormente la identidad del propietario para entrar en distintos sistemas. En cualquier caso, el peligro de acceder a una red wifi no segura no solo tiene que ver con un posible robo de datos. También expone el dispositivo que conectemos a recibir malware. Por ejemplo, Kaspersky explica que algunos crackers consiguen piratear el punto de conexión para que aparezca en la pantalla una ventana de actualización de un conocido programa cuando el usuario se está conectando. Al hacer clic en la ventana, el malware comienza a funcionar.¿Significa esto que debemos decir adiós a las redes wifi gratuitas? En absoluto. Por fortuna, existen algunas medidas que se pueden adoptar para aumentar la seguridad al emplearlas y reducir las posibilidades de exponer datos o dispositivos a las malas intenciones de terceros. Estas precauciones también se deben tomar si tratamos de conectarnos a una red pública que requiera una contraseña para acceder a ella. Aunque tiene un grado más elevado de seguridad que otra que no la exija, no deja de ser un entorno de riesgo en el que se conectan muchos usuarios. Una de las maneras más seguras de utilizar una red wifi pública es hacerlo mediante una red privada virtual o VPN. Básicamente, consiste en crear una red local para conectar un dispositivo a un sistema que no está físicamente presente, como puede ser el caso de un trabajador que se quiera conectar a la red de su empresa en remoto. Las redes VPN incluso permiten ocultar el lugar desde el que nos estamos conectando. Normalmente, los dispositivos se enlazan a un proveedor de internet y, desde ahí, a un sitio web. Al utilizar una de estas redes, la conexión desde el proveedor de internet se dirigirá directamente al servidor VPN y, desde allí, partirá a su destino a través de una conexión que normalmente estará cifrada. En la práctica, la dirección IP del dispositivo será la del servidor VPN, por lo que a todos los efectos parecerá que se está conectando desde allí. Y lo más importante: la información que comparta el dispositivo con su red estará encriptada y, por tanto, protegida frente a terceros. En resumen, el uso de una red VPN añade una capa extra de seguridad a nuestra conexión y es la mejor opción que existe si debemos acceder desde una red gratuita a entornos con información sensible, como la red de nuestra empresa o alguna aplicación financiera. En cualquier caso, este método no es infalible y conviene utilizar siempre conexiones lo más seguras posibles para acceder a este tipo de entornos.Además del empleo de una VPN, se pueden adoptar otras medidas muy sencillas para aumentar la seguridad de los dispositivos, especialmente en sus conexiones a redes no seguras. Una de ellas consiste en indicarle al equipo que nos estamos conectando a una red pública, una opción disponible en Windows para poner sobre alerta al sistema de que no estamos utilizando una de nuestra total confianza. También conviene contar con un antivirus actualizado. Muchas de estas aplicaciones no solo protegen los equipos de malware, sino que también detectan y bloquean intentos de ataque por parte de terceros. Asimismo, es muy recomendable actualizar los parches de seguridad que facilitan los fabricantes del software que utilizamos. Existen otras puertas que conviene cerrar para mantener a salvo nuestros datos y dispositivos. Una de ellas es la sincronización en segundo plano de agendas, calendario, descargas de correo electrónico y realización de copias de seguridad. Al menos mientras estemos conectados a una red wifi no segura, lo mejor es detenerla para evitar que otros interfieran. Desactivar el sistema wifi de los dispositivos cuando se encuentren lejos de sus redes habituales es otra precaución recomendable. Se debe tomar en conjunto con otra: limpiar la lista de puntos de acceso memorizados y dejar solo los realmente confiables. La razón es sencilla. Tal y como explica la Oficina de Seguridad del Internauta, un atacante puede suplantar una red wifi de la lista de favoritos y conseguir que el dispositivo se conecte automáticamente. Así, se situaría entre el punto de conexión y el usuario. Sin saberlo, este comenzaría a enviarle información sin ningún tipo de restricciones. El resto queda a merced de la imaginación del hacker y sus intenciones. El sentido común suele ser el mejor consejero a la hora de aumentar nuestra seguridad en un mundo que cada vez está más conectado. Disponer de la información adecuada nos ayudará, además, a multiplicarla.

INNOVACIÓN
02 Agosto, 2019

Qué es el tethering o cómo sacarle el máximo partido a tu conexión 4G

Los teléfonos móviles disponen de una función que les permite convertirse en puntos de acceso a internet para todo tipo de dispositivosImagina que estás de viaje por trabajo y que el medio de transporte que has escogido –bus o tren, por ejemplo– no dispone de conexión wifi o la que proporciona es lenta y funciona realmente mal. Pero claro, tú necesitas trabajar con tu ordenador portátil y dejar enviados esos correos que no pueden esperar. ¿Cómo lo haces? La solución pasa por el tethering, un término anglosajón que hace referencia a la capacidad de nuestro teléfono móvil para compartir su red de datos con otros dispositivos. Veamos cómo funciona esta opción, una desconocida para muchos usuarios y una auténtica salvavidas en momentos de necesidad.Cuando hacemos tethering con el móvil en realidad estamos convirtiendo el dispositivo en un punto de acceso a internet, una especie de router improvisado al que se pueden conectar todo tipo de terminales, desde otros teléfonos hasta ordenadores portátiles. En concreto, existen tres tipos de tethering que podemos hacer a través del móvil: conexión por Bluetooth, conexión por USB y conexión wifi; es precisamente esta última la más útil y sencilla de realizar, por lo que nos centraremos en ella para explicar cómo activarla.Decíamos que la opción de conexión wifi es la más sencilla de realizar ya que no requiere instalar ninguna aplicación ni llevar encima cable USB. En el caso de los teléfonos con el sistema operativo Android, lo único que hay que hacer es acudir al menú de ajustes y, en el apartado de redes o conexiones, buscar la opción denominada «zona wifi/compartir conexión». Listo, es así de sencillo, pero atención, porque puede que diferentes versiones de Android denominen de una manera diferente esta opción, pero lo habitual es que siempre se encuentre en el apartado de conexiones de red. Si tu teléfono móvil es iPhone la opción de tethering se encuentra también en la zona de ajustes y se denomina «Compartir internet». Por cierto, no busques en tu teléfono la palabra tethering porque no la encontrarás, al ser un término más técnico que comercial o para usuarios.A la hora de convertir nuestro teléfono en un punto de acceso a internet tenemos que recordar que cualquier dispositivo ajeno se podrá conectar a él, usando datos, por lo que es imprescindible establecer una contraseña para proteger el acceso. Habitualmente los dispositivos tienen una contraseña genérica del tipo «1234», por lo que es muy recomendable cambiarla la primera vez que vayamos a utilizarla. Aunque, en realidad, la medida de seguridad más importante que tienes que recordar a la hora de usar el tethering en tu móvil es cuidar el consumo de datos; navegar por internet o ver vídeos en un portátil mientras estamos conectados a través del 4G del móvil puede consumir rápidamente nuestra tarifa de datos, ya que las páginas que visitemos no estarán optimizadas para móvil.

INNOVACIÓN
13 Junio, 2019

La nueva ley de copyright

El pasado 26 de marzo, el Parlamento Europeo aprobó, después de más de dos años de intenso debate, la nueva normativa sobre los derechos de autor y derechos afines en el mercado único digital, popularmente conocida como «la ley de copyright». Su entrada en vigor conllevará implicaciones directas para la ciudadanía, por ejemplo, en el uso de las redes sociales. Los estados miembros tendrán un margen de dos años para adaptar su legislación a la directiva europea, que, a pesar de responsabilizar las empresas en el cumplimiento de los derechos de autor, incluye matices y excepciones que es importante conocer. Este artículo persigue el objetivo de facilitar la comprensión de las líneas básicas de este texto legislativo. El pasado 26 de marzo, el Parlamento Europeo aprobó, después de más de dos años de intenso debate, la nueva normativa sobre los derechos de autor y derechos afines en el mercado único digital, popularmente conocida como «la ley de copyright». Su entrada en vigor conllevará implicaciones directas para la ciudadanía, por ejemplo, en el uso de las redes sociales. Los estados miembros tendrán un margen de dos años para adaptar su legislación a la directiva europea, que, a pesar de responsabilizar las empresas en el cumplimiento de los derechos de autor, incluye matices y excepciones que es importante conocer. Este artículo persigue el objetivo de facilitar la comprensión de las líneas básicas de este texto legislativo.Uno de los principales propósitos de la nueva ley de copyright es ampliar la protección de los derechos de autor en el entorno virtual. Mediante la normativa recientemente aprobada, las principales plataformas sociales de internet se verán obligadas a responsabilizarse, a partir de ahora, de aquellos contenidos que vulneren los derechos de autor. Hasta el momento, las empresas tecnológicas solamente estaban obligadas a suprimir aquellos mensajes que comprometían los derechos de autor cuando el titular de la obra en cuestión lo solicitaba explícitamente. Las dificultades para el ejercicio de esta supervisión sobre la difusión de la propia obra en el mundo virtual terminaban por desproteger al creador. Responsabilizando directamente a las compañías, el Parlamento Europeo pretende, pues, favorecer que los titulares de derechos de autor se puedan asegurar unos acuerdos de licencia justos. De esta forma, se busca que los autores queden amparados por la ley ante los nuevos usos sociales y puedan obtener una remuneración por la explotación digital de sus obras.Aunque la normativa europea se haya propuesto priorizar la preservación de los derechos de autor en el mundo virtual, el texto legislativo también incorpora una serie de matices con la finalidad de que internet continúe siendo un espacio para la libre expresión. En este sentido, por ejemplo, la ley de copyright plantea que las aportaciones a enciclopedias sin fin comercial, como en el caso de Wikipedia, o a plataformas de software de código abierto no estén sujetas a la obligación de hacerse cargo de un seguimiento sobre la protección de los derechos de autor. El documento también da preferencia a la libertad expresión por lo que respecta a contenidos virales, como los GIF o los denominados memes, que también quedan al margen de esta responsabilidad fijada por la ley. En el caso de los artículos, tales como noticias o artículos de opinión, se podrán continuar compartiendo libremente fragmentos del texto en cuestión, por ejemplo en Facebook, siempre que sean de carácter breve. Las citas, las reseñas, las caricaturas o las parodias también están blindadas por la nueva legislación europea.La ley de copyright procura que aquellas empresas que aprovechan contenido de los usuarios velen por el cumplimiento de los derechos de autor en su canal. Ahora bien, la normativa sugiere requisitos menos rigurosos con las start-ups, o empresas emergentes, a fin de que puedan desarrollar con mayor facilidad su actividad empresarial.

INNOVACIÓN
15 Enero, 2019

De la fiebre del oro a la fiebre del bitcoin

Algunos dicen que la historia nunca se repite. Otros, al contrario, sostienen que, con cambios mínimos, la historia siempre acaba repitiéndose, porque solo el hombre tropieza dos veces con la misma piedra. ¿Quién tiene razón?   A principios de 1848, cuando California estaba a punto de dejar de pertenecer a México para incorporarse a Estados Unidos —y cuando esas tierras aún eran una zona prácticamente sin ley, conocidas como el «Salvaje Oeste»—, se produjo un importante acontecimiento: un carpintero llamado James W. Marshall descubrió oro en los ríos que rodeaban la aldea de Coloma, cerca de la actual Sacramento. Aunque al principio se intentó encubrir la noticia, muy pronto empezaron a circular rumores que se extendieron hasta la costa Este y antes de final de año, en diciembre de 1848, el mismo presidente de Estados Unidos, James Knox Polk, acabó confirmando el descubrimiento. Fue el inicio de la llamada «fiebre del oro», que produjo un éxodo de miles de personas desde otros lugares del país (e incluso de otras partes del mundo) hasta Sacramento, San Francisco y a toda la costa Oeste.   A los que fueron llegando a partir de 1849 se les llamó los «forty-niners». Tal fue el impacto de este fenómeno migratorio que San Francisco, hasta entonces una aldea no muy grande, vio como se construían escuelas, caminos e iglesias, creciendo hasta convertirse en toda una ciudad. Mientras, Sacramento pasó a ser la capital de California, que a partir de 1850 se constituyó oficialmente como un estado más de la Unión y que empezó a ser conocido como el «Golden State» (estado dorado).No obstante, no todo fueron buenas noticias, sino más bien todo lo contrario. En realidad, tan solo los primeros en llegar consiguieron encontrar oro. El resto de las aproximadamente 300.000 personas que se desplazaron hasta California tuvo que malvivir en una tierra que no era la suya, lo que acabó generando caos, desorden, muchas disputas e incluso alguna muerte. Unos pocos se enriquecieron, pero para la gran mayoría de los que no encontraron el preciado metal, la «fiebre del oro» fue, en realidad, una desgracia.Muchos años después, en un espacio como Internet —que al igual que el Salvaje Oeste también cuenta con poca regulación—, algunos creyeron encontrar oro cuando una identidad desconocida, que operaba bajo el pseudónimo de Satoshi Nakamoto, ideó en 2009 una moneda virtual llamada bitcoin.   Los bitcoins se caracterizan por ser un sistema descentralizado, de código abierto, y que no está respaldado por ningún gobierno ni banco central; al contrario, la gestión de las transacciones y la emisión de bitcoins se lleva a cabo de forma colectiva por la red. «Su diseño es público, nadie es dueño ni controla Bitcoin, y todo el mundo puede participar», aseguran desde la página web oficial de la criptomoneda. En efecto, cualquiera puede comprar bitcoins para pagar con ellos por Internet, pero también para conservarlos y especular con su precio.   Pues bien, en su corta historia, esta moneda virtual ya ha vivido todo tipo de vicisitudes: desde valer unos céntimos en 2010 hasta una auténtica «fiebre del bitcoin» en 2017, cuando su precio se disparó hasta rondar los 17.000 dólares. El año pasado no se hablaba de otra cosa y algunos consiguieron ganar mucho dinero. No obstante, a lo largo de 2018, el bitcoin ha caído hasta perder el 75% de su valor. A día de hoy, se puede comprar un bitcoin por menos de 4.000 euros y algunos analistas ya comparan su evolución con la «fiebre del oro» de California o con la crisis de los tulipanes en Holanda.   ¿El precio del bitcoin seguirá bajando o bien retomará el vuelo y regresará a los valores que alcanzó el año pasado? ¿Se consolidará como moneda virtual o acabará por desaparecer? Hoy día, el futuro del bitcoin es totalmente imprevisible y tan incierto como el de los buscadores de oro que llegaron a California a mediados del siglo XIX.

INNOVACIÓN
09 Enero, 2019

La teoría de los 6 grados y la primera red social

Han existido muchas redes sociales a lo largo de la historia, es algo connatural al ser humano, al fin y al cabo somos seres sociales. Pero solo ha sido en tiempos recientes cuando estas redes se han podido informatizar y alcanzar un tamaño que hoy nos parece normal, pero que viéndolo en perspectiva es sencillamente impresionante. Porque según el investigador israelí Yuval Noah, los seres humanos estamos “programados” para poder relacionarnos, como máximo, con un círculo de 150 personas. Y aquí estamos, con largas listas de seguidores en Twitter, números cada vez mayores de “amigos” en Facebook y cientos, por no decir miles de contactos en Linkedin. ¿Cómo hemos llegado hasta aquí? Que internet nació como una herramienta de comunicación es algo ampliamente conocido. En aquellos primeros años de la red de redes, allá por los 70, la principal forma de comunicación eran los correos electrónicos; décadas después llegarían los chats en línea o IRC, los foros… incluso en aquel internet de la antigüedad había lugares dedicados a quien quería encontrar pareja. Pero no es hasta 1997 cuando surge la que hoy está considerada como la primera red social digital de la historia, 6degrees.¿Por qué decimos que 6degrees es la primera red social alumbrada en internet? Aunque los mencionados chats, correos electrónicos o foros tienen características sociales – principalmente, que permiten la comunicación directa entre usuarios–, 6degrees fue la primera en reunir las características que hoy le presuponemos a una red social clásica como Facebook o Twitter: personalización del perfil propio, capacidad para compartir contenido y contribuir a la red, facilidad para conectar con otros usuarios y herramientas para comunicarnos en tiempo real. Todo eso era lo que ofrecía 6degrees, algo que hoy nos puede parecer muy básico pero que hace 20 años fue una pequeña revolución. ¡Un momento! Estamos dejando atrás una de las características más interesantes de toda red social y la que, precisamente, origina el nombre de 6degrees: la posibilidad de conectar y conocer personas que están fuera de nuestro círculo inmediato de amistades. En realidad, la “teoría de los 6 grados de separación” en la que se basó la primera red social es bastante antigua; en resumidas cuentas, defiende que todas las personas del mundo estamos conectadas unas con otras a través de una cadena de conocidos de, como máximo, 5 personas. Es decir, que para conocer a tu ídolo, digamos, el tenista Rafa Nadal, tan sólo tendrías que “tirar del hilo” y contactar con 3, 4 o 5 personas como mucho. Esta apetecible premisa es con la funcionan redes sociales modernas como Linkedin.Al filo de los años 2000, la red social 6degrees llegó a tener alrededor de un millón de usuarios. Esa cifra, que hoy nos parece irrisoria, abrió el camino a otras redes sociales como Live Journal, todavía muy activa. Aquel fue uno de los primeros “chispazos” de lo que hoy conocemos por blogosfera, una red social basada en blogs. Aunque hemos dicho que 6degrees fue la primera red social en ver la luz en internet, algunos expertos rebaten esta idea y apuntan hacia Friendster, fundada en el año 2002, como la primera gran red social –llegó a tener hasta 90 millones de usuarios en su mejor momento–, una que perfeccionaba todo lo visto en 6degrees y permitía crear una verdadera red de contactos. Si no te suena Friendster, tranquilo, esta red apenas fue conocida más allá de su lugar de origen, en Asia. La que seguro que te suena es MySpace, considerada la primera red social que se convirtió en fenómeno global. Tirando de nostalgia, hoy recordamos MySpace como una suerte de híbrido entre red social y blog personal, en el que la principal característica era la gran personalización que podíamos dar a nuestro “space” en la red. Aunque MySpace también fue muy usada en España por los primeros internautas, aquellos mileniales hoy ya crecidos recordarán con mucho más cariño a Tuenti.La red social Tuenti –reconvertida ahora en empresa de telefonía– fue lanzada a finales de 2006 y en apenas un par de años se convirtió en un auténtico fenómeno de masas en España. Si eras joven y social, tenías que estar en Tuenti. No es una exageración: para el año 2011 Tuenti representaba el 15% del tráfico web en España, superando a Google y Facebook, juntos. Para los españoles, Tuenti fue la primera red social adoptada masivamente, la que abrió la posibilidad de compartir un estado, subir fotografías del último fin de semana o compartir una canción o vídeo. Sí, para cuando Tuenti nació Facebook ya estaba ahí, pero la red social de Zuckerberg era todavía algo extraño para el internauta español. El resto, como se suele decir, es historia. Poco a poco fueron llegando YouTube, Flickr, Twitter, Instagram, Snapchat… y lo que antes fueron millones de usuarios se convirtieron en decenas, cientos y finalmente miles de millones de usuarios. Este pasado verano Facebook ya contaba con casi 2.200 millones de usuarios en el mundo –esto es casi un tercio de la población total– y YouTube estaba a punto de romper la barrera de los 2.000 millones.

INNOVACIÓN