Búsquedas irreales

Es el post de moda en todos los blogs, pero es que son realmente surrealistas los términos de búsqueda que hacen a los internautas aterrizar en esta casa… durante el último mes he ido recopilando las búsquedas más frecuentes para presentárselas ahora…

Una de las más recientes es «el final de los tiempos«, (no he acertado a encontrar en google en qué posición está la referencia al blog) pero es inquietante… Las hay más normales, como dos búsquedas de la cadena «máquinas contra hombres» (posición 7, aunque llegó a estar en la 2), «diferencias hombre y máquina» (posición 13). Somos quintos buscando «segmentation fault«, (y segundos si se busca en español) y ya me extraña porque es un término muy común… Hay un montón de búsquedas sobre redes neuronales, hombres, máquinas… todas esas cosas de las que nos hemos ocupado aquí (y de las que nos volveremos a ocupar en breve)

Pero todavía queda la intrigante «Nombres de asesinas» (séptima posición, hace un mes la segunda… se hace uno preguntas con todo ésto…). También tenemos «conecto de coyuntura«. ¿Alguien sabe qué diablos es eso? ¿qué hace alguien buscándolo?

Mi favorita es «Dossier cerveza budweiser» (antes tercer puesto, ahora a saber) y «el universo es una puta» (primer puesto :P). Otros aciertan… a cuenta de los recientes artículos sobre cracking han llegado muchos visitantes buscando cosas como «desarmar archivos ejecutables», «programa crackeado» (no se puede ser más específico…) amén de las habituales: «problemas computables», «redes neuronales», «algoritmo computacional turing» (yo no sé qué es…) y la mejor: «Turing 1950 como puede considerarse a una maquina inteligente«, en la que éste blog aparece en octava posición… toda una consulta… Entre las incomprensibles, también destaca «sinónimo estabilizador de voltaje» (séptimos).

Por el momento ésto es todo… no son tan irreales como las que he podido ver en otros blogs, supongo que la poca diversidad temática de los contenidos ayuda a que no llegue nadie buscando «sexo perros gatos tanga» ni cosas del estilo como ya he visto…

Actualización: Treiral_ nos envía en los comentarios de ésta entrada una recopilación de búsquedas totalmente desquiciante. Mis favoritas: «clasificacion de demonios segun su dia de semana» y «metodos para resolver ecuaciones de dios por dos». Está tirado, Dios x 2 = 2Dios. Si es que ya nadie sabe álgebra…

Sobre estadísticas y otros cuentos

Ahora que hay mucho bloguero recién llegado :-D voy a aprovechar la coyuntura para explicar qué es eso de las estadísticas, qué ofrecen y cómo puede uno añadirlas a su blog (y al final, propina). Es algo muy sencillo, pero lo mismo que habría explicado por email puedo hacerlo por aquí y que sea útil a más gente.

Un servicio de estadísticas es algo que contratamos quienes mantenemos una web, un blog o lo que sea, para poder analizar cuántos visitantes tenemos, y en ocasiones algunos parámetros de éstos visitantes que pueden interesarnos.

Yo utilizo StatCounter, que desde mi humilde punto de vista funciona francamente bien y es bastante completo. Los hay mucho mejores, pero tal vez no estén libres de publicidad ni sean gratuitos, como es el caso… Así que voy a dar cuatro notas sobre cómo contratarlo e incluirlo en la plantilla del blog, para que todos podamos tener nuestras bonitas y flamantes estadísticas.

Lo primero es acceder a la web del proveedor (en este caso www.statcounter.com) y allí proceder al registro. En éste caso, creo recordar que hacen falta muy pocos datos personales. Una vez hemos completado la solicitud, podemos elegir qué tipo de contador queremos. En el caso de mi blog, en principio preferí reservarme el número de visitas, así que simplemente hay una imagen publicitaria. Está situado al final, y queda así:

Lo que hay que hacer es tomar el código que nos propone el proveedor y copiarlo en la parte de la plantilla en la que queramos que aparezca el botón con el logo o con el contador. No doy muchos detalles sobre el proceso porque me pareció bastante intuitivo, pero si alguien necesita una ayudita, estoy a su disposición :-) La cosa, en uno de esos esquemas que tanto me gustan, queda así:

El que sepa un poco de HTML verá que se puede quitar la imagen y el enlace (a mano o eligiendo el modo invisible), pero StatCounter proporciona un servicio gratuito de bastante calidad, por lo que mi opinión es que hay que apoyar este tipo de comportamientos (cada vez más escasos) dejando la imagen y el enlace. Llegados aquí, vamos a resumir el procedimiento:

  1. Como siempre, tener una copia de la plantilla «por si acaso».
  2. Elegir el contador que más nos guste y tener bien claro el código que hay que copiar.
  3. Elegir el lugar del blog donde queremos insertar el botoncito e identificarlo en la plantilla.
  4. Copiar el código con cuidado y delicadeza, sabiendo lo que hacemos.
  5. Probar la plantilla y hacer las modificaciones oportunas para que quede todo bien.
  6. Guardar la plantilla.

Y de la que estoy, aprovechemos para comentar otra cosilla: las votaciones de Qualitativo. La cosa es muy muy sencilla, aquí no hay ni siquiera que registrarse. Sólo es un código que hay que copiar, así que una vez en su web nos vamos a «ejemplos», seleccionamos dónde tenemos el blog, y ahora sólo hay que copiar y pegar (podemos modificar lo que queramos directamente sobre el código: color, texto… todo eso).

La única dificultad está en localizar el pie del post, pero basta con leer el código de la plantilla atentamente. Normalmente basta localizar la etiqueta que muestro subrayada:

Al principio hay que lanzarse un poco, pero en cuanto hagamos cuatro cambios vamos a ver que en realidad es muy sencillo. El contador y el script para puntuar la web son dos ejemplos muy buenos de funcionalidad que podemos añadir al blog con muy poco esfuerzo. Quizá haya dado por hechas muchas cosas, si alguien tiene problemas que por favor lo pregunte, me comprometo a ayudar en la medida de mis posibilidades.

Blogstorm

Siempre me ha hecho mucha gracia el término inglés para «brainstorm», que viene a ser lo que aquí conocemos como tormenta de ideas. Digo que me hace gracia porque traducido literalmente significa «tormenta de cerebros» y me encantaría ver una :-P

Superado este horrible «»chiste»», quiero advertir de que algo se mueve en el panorama bloguero… yo desconocía este fantástico mundo hasta hace relativamente poco tiempo. O mejor dicho: sabía que existían los blogs, pero no que hubiera blogs tan encantadoramente apasionantes como los que he podido descubrir.

Personalmente, me enganché de verdad a esto a partir del momento en que descubrí CPI. Desde entonces mi lista de marcadores ha ido aumentando de forma constante, hasta hacerse muy poco manejable :-P pero no me importa en absoluto. Un día decidir dar el salto, y dejé aparcada la literatura en estado puro para dedicarme a la divulgación. Y de momento la cosa no va mal.

Y digo que algo se mueve porque en los últimos tiempos he sido testigo privilegiado de la eclosión de dos nuevos blogs: por un lado el de Misslucifer, con No se me ocurre ningún título. Ya el título (más bien su ausencia) es prometedor, y uno se siente muy contento sabiendo que ha tenido parte de culpa en ello :-) Y por otro lado tenemos Neuronas de Silicio, chips de gelatina, interesantísimo y ambicioso blog al cual deseamos toda la suerte de este mundo… ;-)

Un servidor no quiere terminar este post sin un agradecimiento generalizado a toda la comunidad bloguera, por la cantidad de cosas nuevas que ha aprendido en los últimos tiempos por su culpa. Y también, por qué no, por la extraordinaria acogida que ha tenido este humilde blog intruso…

¿Qué es un troll?

Seguro que más de una vez se ha topado en esta red de redes con un mensaje altamente provocador. Y seguro que también más de una vez no ha podido resistirse y ha contestado más o menos airadamente. Pues bien, muy probablemente usted se había topado con un troll… ¿con un qué?

Aparte de un atractivo ser mitológico, un troll es un mensaje ofensivo que un usuario publica en una discusión en Internet (foros, chats, wikis…), con objeto de molestar al resto de participantes. También se le llama troll, y en ocasiones troller, al individuo que los escribe.

¿Por qué hablo de ellos hoy? Los trolls son un fenómeno relativamente reciente, aunque muy problemático, ya que desencadenan un círculo vicioso muy difícil de romper. Suelen consistir en mensajes provocadores o simplemente absurdos, lo que desencadena una serie de respuestas indignadas. A su vez, el autor del troll responde con nuevas provocaciones, y así sucesivamente, en ocasiones hasta que el servidor al que se envían los mensajes se satura…

¿Por qué las personas envían trolls? Es una pregunta difícil, pero personalmente opino que se debe a:

  • Deseo de llamar la atención o necesidad de integración
  • Superar un sentimiento de inferioridad experimentando el control de un entorno
  • Condicionar de algún modo la discusión futura
  • Reducir o eliminar la participación de otros usuarios
  • Hacer perder el tiempo a los demás a cambio de una pequeña fracción del suyo

La única terapia contra un troll es identificarlo lo antes posible como tal, y después ignorarlo: cada mensaje en su contra incrementa lo que llamamos el placer del troll. Normalmente, en los foros o en Usenet se dice «no déis de comer al troll», refiriéndose a que la mejor manera de acabar con ellos es, sencillamente, no hacerles caso. Aunque hay que reconocer que en ocasiones es tarea difícil… Así que nos vamos a despedir con una norma: prohibido dar de comer al troll. Téngalo presente: están entre nosotros :-P

Consultorio SF (III). De proxies y enigmas

Nuestra atenta lectora Misslucifer (¡gracias!) nos enviaba por correo electrónico la siguiente consulta:

¿Cúal es la diferencia entre un servidor proxy y un cortafuegos? Es que aunque en principio lo tenía bastante claro, ahora siempre me lío un poco.

Y como la cosa va de proxies, cortafuegos y demás fauna, vamos a ver primero de qué hablamos y luego entenderemos mejor en qué son diferentes…

Sobre proxies

Es curiosa la enorme confusión que existe sobre el término proxy… Como en general, nadie parece ponerse de acuerdo en su definición exacta vamos a inventarnos una: un proxy es un dispositivo físico o un programa que sirve como intermediario entre ordenadores. Lo más normal es que medie entre una red local y el gran Internet. Quizás a muchos les extrañe eso de que un programa pueda hacernos de proxy, pero en redes las fronteras entre lo físico y lo lógico son bastante difusas: un ordenador con el programa adecuado puede usarse para lo que se quiera. Hasta de proxy :-)

proxy_grande.jpg

O sea, un proxy es un ordenador que se interpone entre dos, simplificando al máximo. Lo normal es que el proxy se interponga entre redes de varios ordenadores, si refinamos un poco más. Ahora bien ¿para qué queremos un proxy? por ejemplo, para compartir una conexión a Internet con varios usuarios: conectamos el proxy a la línea y configuramos a los clientes para que pasen por éste equipo cuando uno se quiera conectar a Internet. Hecho.Ahora imaginemos que diez ordenadores comparten un proxy para salir a la red. Un usuario carga una página web (se le envía desde donde esté almacenada). Y otro carga la misma página un minuto más tarde, así que vuelve a ser enviada… se nos puede ocurrir que el proxy almacene una copia de las páginas recientemente visitadas, y envíe esa copia a los clientes cuando una web concreta sea solicitada. Hay muchos proxies que cumplen esta función, y se conocen como «Proxies-caché».

Respecto a esto último, muchos usuarios consideran que supone perder intimidad porque se puede saber qué páginas han solicitado. Pero para eso no hace falta un proxy ni siquiera, así que sus temores, aunque tengan fundamento, no deberían tener a los proxies como blanco.

Con los proxies se pueden hacer muchas cosas más: podemos configurarlos como filtros, para que, por ejemplo, sólo puedan verse páginas web y no usar el Emule (o similares :-P) Esto es lo que ha hecho que se les confunda con los cortafuegos.

Sobre cortafuegos

Los cortafuegos son dispositivos físicos o lógicos (programas) que pueden utilizarse para proteger uno o varios ordenadores de amenazas externas. Normalmente, se protege la red local de lo que pueda llegar por Internet.

illustr.jpg

Así, el administrador de la red marca unas pautas al cortafuegos para que éste sepa qué trafico bloquear, y cual permitir. De este modo, las peticiones potencialmente malignas son ignoradas y las necesarias son permitidas. Por ejemplo, un firewall permitirá que se establezca una conexión entre nuestro ordenador para ver una página web, pero bloqueará una conexión si ésta es solicitada por un programa sospechoso. Los mecanismos que utilizan los cortafuegos para distinguir el tráfico «bueno» del «malo» son algo más complicados, y no vamos a entrar en ellos.

Basta con que nos quedemos con que el cortafuegos se interpone entre nosotros y el mundo hostil, dejando pasar o prohibiendo las conexiones que se quieran establecer entre los dos.

Encuentre las 8 diferencias

Y ahora que sabemos qué es cada cosa, toca aclarar las diferencias… normalmente el firewall es un programa, mientras que el proxy es un ordenador. Pero sólo normalmente. En general, el proxy se encarga de tramitar las peticiones de varios usuarios y hacerles llegar las respuestas. Por su lado, el cortafuegos simplemente protege uno o varios ordenadores prohibiendo conexiones en base a su contenido, su procedencia, su tipo, etc.

De todos modos hay que decir que la mejor protección y fiabilidad nos la da la combinación del firewall con el proxy. ¡Así me lo aprendí yo!

La verificación de texto…

Si es aficionado al mundo bloguero y además comenta de vez en cuando los posts, seguro que ha visto ésto más de una vez:

Como posiblemente sepa, la verificación de palabra sirve para que nadie pueda enviar publicidad, utilizando programas que manden comentarios de forma automática… ¿el truco? que sólo un humano podrá reconocer texto en esa imagen distorsionada. Es una consecuencia directa de lo que nos diferencia de los ordenadores

Sin embargo, esto no está tan claro… la idea funciona bien en la práctica, pero con cierto esfuerzo se puede hacer que los ordenadores reconozcan texto. Por ejemplo, pongamos que escribimos un «2» de nuestro puño y letra:

¿Sí? Un bonito y gran número. Ahora pensemos en un ordenador que almacena este 2 en memoria y le superpone una cuadrícula, así:

Parece ridículo, pero acabamos de dar un gran salto: en este momento un ordenador ya puede tratar este número, no como un trazo, sino como una tabla donde una casilla puede tomar dos valores: blanco o negro (0 ó 1… qué curioso :P). Ahora, pongamos que el ordenador tiene grabado el siguiente gráfico en su memoria (y que tiene también la «tabla» con el valor de cada casilla)

Hasta aquí no hemos hecho magia… quizá el paso más complicado es que el ordenador lea la imagen original y construya la tabla con el color de cada casilla… pero es bien posible, se lo aseguro. El siguiente paso es fantástico:

compa.jpg

Bueno, no es tan fantástico, pero ¿se imaginan qué podemos hacer ahora? Comparemos las dos tablas que tenemos en memoria, con las casillas que están a negro o a blanco… Bien, no van a coincidir todas, pero quizá sí el 80%… y si hacemos los cuadros muy muy pequeños podremos tener aun más precisión. Luego lo único que nos faltaría es hacer una comparación entre las tablas utilizando estadística… y eso sí lo sabe hacer el ordenador :)Así que nuestro estúpido armatoste de silicio terminará comprendiendo que eso que alguien escribió es, efectivamente, un «2»… Con esto tal vez pueda hacerse una idea de lo extremadamente estúpidos que son los ordenadores si los comparamos con un humano…

¿Y qué pasa entonces con la verificación de palabra? Pues fíjese atentamente en la imagen que pusimos como ejemplo antes:

Las letras están retorcidas y en contacto para despistar al ordenador. Es todo extremadamente sutil: para diferenciar las letras como la ‘t’, la ‘j’ y la ‘i’, podríamos recortar valiéndonos de los espacios en blanco, pero entonces no sabríamos separar la ‘b’, la ‘x’, la ‘z’ y la ‘a’… cualquier programa informático se haría un verdadero lío con estos trucos tan infantiles. Si no se lo cree compruébelo.

Este tipo de tecnología ha sido ampliamente estudiada, por ejemplo, para el reconocimiento de texto de los escáneres con tecnología OCR (Reconocimiento óptico de caracteres). Hoy en día no lo hacen nada mal, siempre que no se les líe a conciencia ;-)

¿Internet o carretera?

Ayer comentaba las diferencias entre el cerebro y un ordenador… hoy toca otra entrega de comparaciones extrañas pero curiosas…

Ignoro si alguna vez se ha planteado usted lo que voy a exponer… pero puede ser que Internet no sea tan rápido y tan maravilloso… Seguramente, usted se conecte a 56 Kbps con una línea telefónica convencional, o a cierta cantidad de megas (Mbps) a través de una ADSL. Hay más sistemas, pero hoy en día, prácticamente todo el mundo utiliza uno de estos dos…

carretera.jpg

Bien, imaginemos que quien anuncia 20 Mbps pudiera, efectivamente, proporcionarlos. Antes de nada, decir que son 20 Megabits por segundo y no 20 Megabytes por segundo. La diferencia es sutil pero importante: 1 Byte = 8 bits (la ‘B’ mayúscula se usa para el Byte y la ‘b’ minúscula para el bit, de modo que 1B = 8b*). Cuando nos dicen 20 «Megas por segundo» podemos pensar que son 20 Megabytes por segundo, pero en realidad sólo son 20 Megabits por segundo… 20/8 = 2,5; con lo cual nos quedamos en 2,5 Megabytes por segundo (2,5 MBps, con la M mayúscula)

Aclarado esto, tenemos nuestro ordenador con nuestra línea de 2,5 MBps. Suponemos que la compañía nos da todo lo que pagamos, lo cual es mucho suponer (sólo está obligada a proporcionar el 10% de lo contratado)

Imaginemos que quiero transmitir una copia de mis ficheros de Salamanca a Santander (365 Km.) y que todos mis ficheros ocupan 100 Gigabytes. No es descabellado, los bancos hacen este tipo de operaciones a menudo para garantizar la seguridad de sus datos, y los volúmenes transferidos pueden ser de Terabytes (1 TB = 1024 GB)

Con mi línea ADSL puedo transferir 2,5 Megabytes cada segundo, así que 100 GB = 102.400 Megabytes. Tardo algo más de 11 horas en transferir todo (suponiendo que no se cometen errores). Ahora imagine que copio los 100 GB en 25 DVD (1 DVD = 4 GB más o menos), los meto en el maletín y los llevo a Santander con el coche. Suponiendo que viajo a una media de 100 Km/h, lo cual implica respetar los límites de velocidad, tardo algo menos de 4 horas… ¿qué ha pasado?

Simplemente sucede que para grandes cantidades de datos, es más eficiente el transporte físico que la transferencia a través de redes… Sin embargo, llevar las copias en coche tampoco es lo mejor, porque el tiempo de respuesta es muy elevado. Si hubiera que hacer algún cambio o hubiera un error (o incluso el del coche se matara por el camino) sería necesario volver a enviarlo todo. Además, hay que grabar los DVD y poner gasolina al coche… No obstante, la lección es dramática: no subestime nunca el poder de un coche cargado de discos.

* Para los puristas, 1 byte no siempre es igual a 8 bits, pues depende de la plataforma y del equipo que utilicemos. No obstante, esta equivalencia es la más habitual…

El verdadero nombre las cookies

Es increible como uno siempre aprende algo nuevo… un amable lector nos enviaba el siguiente comentario al anterior post sobre las cookies:

[…] Las cookies son esas tarjetas que te dan como recordatorio en los guardarropas de Londres. Besos a todos y todas

De modo que, en contra de lo que se suele leer, el término cookie no proviene de galleta como comentábamos en nuestro anterior post (es curioso, pero ahora que lo se, me pregunto por qué diablos me creí lo de la galleta… qué cosas…) No obstante, me da pena quitar a mi idolatrado monstruo de las galletas del post original, y la red está llena de maravillosas alegorías como ésta:

cookie-ch.jpg

Aclarado esto, quisiera dar las gracias a nuestro anónimo y amable colaborador… y es que me maravillan estas cosas :-) Tras algunas investigaciones, parece que el origen y la traducción del término cookie no están nada claros… ¡se admiten nuevas propuestas!

Aclarado esto, quisiera dar las gracias a nuestro anónimo y amable colaborador… y es que me maravillan estas cosas :-) Tras algunas investigaciones, parece que el origen y la traducción del término cookie no están nada claros… ¡se admiten nuevas propuestas!

La invasión de las cookies asesinas

Un nombre inocente, ¿verdad? Las cookies forman parte indisoluble de nuestra existencia, aunque muchos seguimos prefiriendo las galletas de toda la vida ;-)

trikifriki.jpg¿Qué es una cookie? Una «cookie» (galleta o tarta en inglés). [Actualización: esto no es del todo correcto…] no es más que un ficherito de texto que una página web puede almacenar en nuestro equipo. ¿Por qué? Pues empecemos diciendo que hasta hace unos años, la navegación era completamente estática: las páginas web mostraban información y el mayor grado de interactividad existente consistía en los clics del ratón sobre los hipervínculos… saltar de un documento a otro.

Con la popularización de Internet, las páginas web comenzaron a demandar más funcionalidad. Una parte de esa funcionalidad es la interactuación con el usuario: se mejoró el diseño, apareció la animación, el flash… Otra parte es el almacenamiento: muchas veces se hace necesario almacenar contraseñas, preferencias de visualización… Sobre esto último, el almacenamiento puede hacerse en dos sitios: en el servidor (donde está almacenada la web) o en el cliente (el que está viendo la web)

En el servidor se almacenan algunos datos críticos: nombres de usuario, contraseñas, datos personales, etc. Sin embargo, hay otros datos poco importantes que se almacenan en el cliente: el color elegido para el fondo de la web, la última búsqueda, si ya ha votado en tal o cual encuesta… este tipo de cosas. Ahora podemos preguntarnos: ¿por qué no en el servidor? Por que no parece óptimo que un servidor acumule gran cantidad de información sobre visitantes que quizá no regresen nunca… evidentemente, la solución a esto ha sido almacenar estos datos en el cliente. ¿Cómo? ¡Usando cookies! ¡Premio!

Con este panorama, y la creciente popularización de las cookies, pronto surgió una leyenda negra… imagine, ¡cualquier servidor puede escribir en nuestro ordenador! Sin embargo, hay que decir que estos ficheros apenas entrañan riesgos: estas galletas son texto plano e inofensivo. Sí que podría utilizarse en ciertas condiciones para ejecutar código en nuestro ordenador, pero esto es tan complicado (sobre todo si se usa Firefox) que no merece mucha consideración… (bueno, puedo dejarlo para otra entrega en modo experto)

De modo que, querido lector, puede dormir tranquilo: entre todas las posibilidades de intrusión de las que probablemente dispondría cualquier atacante, no figuran estas galletitas. Realmente existen muy pocos riesgos reales derivados de las cookies, y en cualquier caso, sólo representan un riesgo en su privacidad, nunca en la seguridad de su sistema.

Existe mucho software que permite gestionar y borrar las cookies. Los mismos navegadores lo permiten con relativa sencillez. Yo recomiendo el Norton Advanced Cleanup, que tiene esta pinta:

kukis.jpg

Espero haber aclarado algunos conceptos sobre estas sospechosas aunque honradas amigas que son las cookies :-) ¡Tenga una navegación segura!

Consultorio SF (I) Las redes inalámbricas

Una simpática lectora (¡gracias, Misslucifer!) nos envía esta consulta:

¿Qué alcance tiene una red inalámbrica? Es decir, ¿si yo tuviera la mía desprotegida podrían mis vecinos que viven a nosecuantos metros parasitarme?

Actualmente, lo habitual es que las redes inalámbricas consten de una serie de ordenadores formando una Red de ?rea Local (LAN) y un router conectado a una línea ADSL. Todos los equipos que conectamos al router para compartir la conexión, tienen su tarjeta inalámbrica, y a través de ella consiguen conectarse al router.

Un router es una especie de pasarela que comunica nuestra red interna con Internet. Así, podemos tener dos o tres ordenadores en red (para poder compartir los archivos, por ejemplo) conectados al router. El router hace un poco de cruce de carreteras: todos los ordenadores pasan por él para comunicarse con el resto… También puede ser que tengamos una red inalámbrica sin salida a Internet, sencillamente una red local por ondas.

wifiseguro.jpgBueno, ahora que sabemos un poco más de lo que hablamos, podemos entrar en consideraciones más complicadas. Si yo comunico dos ordenadores por cable, a no ser que alguien «pinche» físicamente el cable, la comunicación no puede ser interceptada. El problema viene de la conexión inalámbrica… y es que el aire es de todos… Así, no nos extraña que las redes inalámbricas tengan un problema tan serio en cuanto a la seguridad.

Una conexión inalámbrica puede cifrarse y protegerse con contraseña. El problema es que hoy por hoy, se utiliza el protocolo de cifrado WEP, que puede romperse con cierta facilidad. Sin embargo, ese no es el problema. El problema es que un gran número de las redes que se instalan se instalan «abiertas», esto es, sin cifrado y sin clave de acceso. Esto puede resultar muy cómodo al técnico de la compañía, que nos evita las preocupaciones al tiempo que se las evita él. La gente olvida las contraseñas, y tarde o temprano tendrán problemas, y llamarán al servicio técnico… no interesa.

El otro caballo de batalla, y ahora respondo a la pregunta, es el alcance. Una red convencional tiene un alcance que varía entre 20 y 200 metros, en función de si hay obstáculos (paredes, árboles..) y de la calidad de los dispositivos que utilicemos. En el campo esto no representa un gran problema, pero en las ciudades no podemos limitar nuestra red a nuestro edificio o a nuestro piso, así que tendremos que tomar otras medidas. De todos modos, la seguridad nunca está de más, por lo que, aunque pensemos que estamos a salvo, no va a pasar nada por activar el cifrado…

Vivimos en una sociedad con muy poca cultura informática, y ello provoca situaciones como ésta… Los instaladores prefieren ocultar esta parte oscura de la tecnología y persuadirnos de que todo es rosa, para que así contratemos sus servicios… pero eso ya es otra historia…