jueves, 3 de diciembre de 2009

Consideraciones jurídicas de los engaños en Internet

Los “buenos intrusos” son aquellos que cuando realizan sus actividades vinculan a terceros para hacerlos “co-responsables” de sus acciones. No se ha percatado que existe una necesidad implícita en cada atacante en no estar solo en lo que se hace, pues sabe que una culpabilidad compartida es más llevadera que ser el responsable único del hecho.



Otros Artículos del Dr. Jeimy J. Cano

Evaluación de las Predicciones en Seguridad Informática para el 2008 y el Riesgo de las Predicciones para el 2009 (Diciembre 2008)


Cibercrimen y Ciberterrorismo: Dos Amenazas Emergentes (Marzo 2008)

Evaluación de las Predicciones en Seguridad Informática para el 2007 y el Riesgo de las Predicciones para el 2008 (Diciembre 2007)

Administrando la Inseguridad Informática (Abril 2007)

Inseguridad Informática y Computación Anti-Forense (Enero 2007)

Buenas Prácticas en la Administración de la Evidencia Digital (Mayo 2006)

Borrando Archivos (Junio 2005)

Apuntes Sobre la Inversión y Gestión de la Seguridad Informática (Junio 2004)

Inseguridad Informática: Un Concepto Dual en Seguridad Informática (Enero 2004)

Evidencia Digital, Admisibilidad y Valor Probatorio (Diciembre 2003)

Breves Reflexiones sobre La Programación Segura (Julio 2003)

Certificaciones en Seguridad Informática. Conceptos y Reflexiones (Abril 2003)

Conceptos y Retos en la Atención de Incidentes de Seguridad y la Evidencia Digital (Abril 2002)

Informática Forense, Liderando las Investigaciones (Septiembre 2001)

Credenciales para Investigadores Forenses en Informática, Certificaciones y Entrenamiento (Agosto 2001)







Si observamos en Internet los engaños realizados requieren por lo general, un apoyo de un tercero, bien sea consentido o no y es allí donde está el tema de la responsabilidad y participación en los hechos delictivos, que tanto inquieta a muchos cuando

se trata de establecer los alcances de las acciones legales en contra de un posible intruso. (SORIA VERDE, M. y SÁIZ ROCA, D. 2006, cap.2)

Consecuentemente con lo anterior, la utilización inadecuada(2) de los recursos de tecnología bien sea en un entorno abierto y público, como en uno cerrado y restringido, como lo puede ser una organización, conlleva un perjuicio inherente que es causado por un tercero, cuyos intereses no conocemos, y que aún conociéndolos, son muchas veces confusos dada la particularidad del entorno tecnológico y los elementos materiales probatorios asociados con los dispositivos tecnológicos utilizados.

Muchas preguntas surgen cuando se presentan los procesos administrativos, disciplinarios o penales que implican a una persona natural o jurídica en una conducta lesiva para un tercero, que vulnere sus principios fundamentales y que impliquen necesariamente una investigación profunda de los hechos en un contexto de ambientes con alta tecnología. Consideren una investigación donde se difame a una organización o persona realizada a través de redes sociales, correo electrónico, mensajes de texto o cualquier otro medio de difusión masiva, ¿qué implicaciones se pueden derivar de este hecho? Revisemos algunas reflexiones sobre esta situación. ( MARSHALL, A. 2008, cap.7 )

La primera reacción de la persona u organización es tratar de detener la difamación, para lo cual intenta por medios igualmente masivos desmentir los hechos o controvertir la evidencia que el mensaje sugiere. Esta estrategia si bien quiere limitar el daño causado, puede ser recibida por el público como una estrategia de defensa, o como una reacción de la organización de algo que puede ser cierto. Por tanto, se hace necesario diseñar con cuidado esta estrategia, para lo cual la colaboración y apoyo con las fuerzas de policía judicial y los prestadores de servicios de Internet son pieza fundamental para la misma.

Un segundo paso es establecer el origen del mensaje, con el fin de establecer los focos de difusión y tratar de establecer la fuente de los mismos. En esta segunda fase, que se puede dar de manera paralela con la primera, hace falta el concurso de especialistas en informática forense para que descubran en los datos informáticos de los mensajes las pistas del recorrido que éstos han hecho desde su lugar de envío hasta el sitio donde han llegado. Es importante anotar que este especialista detallará de manera técnica sus hallazgos y soportará sus afirmaciones basado en la formalidad técnica asociada con la tecnología analizada.

Un tercer paso es, una vez entregado el informe del informático forense y revisadas las posibilidades de identificación de posibles infractores (que pueden ser tanto personas internas como externas a la organización), adelantar los procedimientos jurídicos requeridos para formalizar la denuncia del hecho, con el fin de formalizar los elementos materiales probatorios requeridos que fortalezcan las hipótesis planteadas en el informe pericial y así se profundice la investigación misma sobre los hechos presentados.

Si bien pueden existir otros pasos alrededor de la situación, es claro que al menos estos tres deberán estar en su período y hora, para mostrar la diligencia y debido cuidado de la organización, los cuales son dos elementos claves en el momento de las investigaciones que se desarrollen, pues si adicional a lo ya indicado en el caso analizado, se vulneran derechos de un tercero, ésta acción proactiva dará elementos a la organización para responder ante demandas en su contra por hechos semejantes.


--------------------------------------------------------------------------------

Recomendaciones prácticas para identificar y confrontar los engaños en Internet
Como se ha revisado hasta el momento, los engaños en Internet no son ajenos a nuestra psique, las consideraciones tecnológicas o jurídicas propias de aquellos. En este sentido, un engaño lo es tanto en el mundo offline como en el online. Por tanto, debemos desarrollar una conciencia crítica, un sano criterio y una fortaleza psicológica para confrontar las estrategias de los atacantes para hacernos parte de su estrategia de engaño e intimidación, evitando ser cómplices de sus deseos y objetivos.

Para ello a continuación presentamos algunas acciones concretas que nos invitan a cuestionarnos sobre aquello que recibimos y enviamos vía alguno de los servicios de Internet, como una forma de responder a la constante invasión de mensajes y actividades que remiten los atacantes a través de éstos medios. (Adaptado de DONOVAN, F. y BERNIER, K. 2009, cap.11)

Siempre que reciba un mensaje de persona desconocida, no haga caso del mismo y reporte la presencia de éste, bien sea a la autoridad judicial pertinente o a la persona de la organización destinada para ello.
Si recibe un mensaje de una persona conocida, pero el contenido de la comunicación sugiere una estrategia de difamación en contra de un tercero, notifique a la entidad de la cual se habla, donde usted haga énfasis en su labor de notificación de ésta, viendo el impacto que esto puede tener en la imagen de la firma. Así mismo, si se encuentra en un ambiente corporativo, notifique a la persona indicada el hecho.
Los mensajes sobre obras sociales o que se fundan en los sentimientos de bondad y afiliación de las persona, deben ser revisados directamente con la firma que los envía. En caso de no poderse contactar con la firma que origina el mensaje, ignore el correo.
Cuando le anuncien que se ha ganado una lotería, que quieren compartir con usted una fortuna, piense si “¿usted haría lo mismo si tuviese esa oportunidad?”. Recuerde que el atacante quiere jugar con sus sentimientos y para ello usted debe razonar antes de darle vía libre a éstos, una vez ha leído el mensaje.
Los aspectos mágicos o esotéricos que se anuncien en mensajes a través de cualquier medio tecnológico, son sólo eso mensajes. Ellos no pueden materializar o generar acciones sobrenaturales. Es su mente la que crea los efectos en su entorno. No se deje sugestionar, pues cuando esto ocurre, el atacante logra su objetivo.
Cuando comparta información con un tercero, recuerde que ésta podrá estar expuesta en cualquier momento a través de Internet y sus servicios. Por tanto, cuando lo haga, sea conciente de los alcances que ésta puede tener al estar disponible en máquinas de búsqueda en Internet.
Internet es uno de los logros más importantes de la humanidad y fue creado para abrir posibilidades y crear oportunidades para todos; de nosotros depende que este logro se mantenga y perdure en el tiempo. ¿Cómo? Haciéndole la vida más difícil a los desadaptados informáticos.

--------------------------------------------------------------------------------

Reflexiones finales
Hemos revisado algunas de las perspectivas de las implicaciones de los engaños en Internet y sus impactos en el contexto corporativo y social, sin embargo aspectos como la privacidad, la cultura del menor esfuerzo y la inmediatez, la cultura del “cut and paste” entre otros aspectos se nos quedan fuera del alcance de este documento, con lo cual sabemos que abordar esta problemática requiere una mayor profundización de la realidad del ser humano frente a la tecnología y cómo su entendimiento de ésta, lo hace un actor fundamental para la conquista del universo tecnológico que aún queda por descubrir.

Somos humanos y como tal estamos llenos de sentimientos y emociones. No podemos dejar que la emoción nos maneje, sino más bien someter a la razón nuestra reacción y sopesarla frente a la realidad evidente que nos aborda. En este sentido los mensajes que transitan en Internet buscan ponerte a prueba en prudencia y sabiduría para hacer de ellos, una forma para reírnos de las travesuras de los intrusos o una estrategia cómplice que te “engancha” con los propósitos del atacante y seguir el juego del engaño que éste propone.

“La policía sólo puede entrar en tu casa con una orden de cateo, pero las leyes sobre el acceso de la policía a servidores remotos son menos estrictas” , anota el ex asesor de privacidad del gobierno Clinton, Peter Swire. (KREBS, B. 2009, pág. 60) Esta afirmación, nos pone de manifiesto una de la implicaciones de compartir nuestra información con terceros: nuestra información puede estar desprotegida y expuesta no sólo a una inspección autorizada de terceros, sino a una revelación no autorizada de la misma por parte de personas inescrupulosas. Es un deber de cada uno de nosotros valorar la información que tenemos o publicamos, pues las implicaciones que se deriven de esta acción serán directamente proporcionales al nivel de sensibilidad de ésta.

Así pues se hace necesario, “la filtración de información irrelevante y la condensación de información relevante” (ACKOFF 2000, pág.149) para avanzar en una estrategia formal y conjunta entre todos los participantes de la red con el fin de sorprender a los intrusos en su propio escenario, para que cuando tu ex novia publique esas fotos comprometedoras, se expongan los datos de contacto de tu celular y te lleguen mensajes cada vez más personalizados, recuerdes que la información es un bien fundamental en una sociedad de la información y del conocimiento y, un tesoro particular que muchos quisieran y pagarían por obtener.

Los engaños en Internet: De las cadenas, del correo no deseado, de la mensajería basura y otros demonios

Comenta Walter Riso en su libro “Cuestión de dignidad”, que “la prudencia nos obliga a deliberar con nosotros mismos, es la que gobierna nuestros deseos y suaviza nuestros impulsos”(1), si esto es correcto, nuestras actividades y acciones frente a un paseo por el mundo de Internet, debería tener la misma connotación. Es decir, nuestro criterio y atención activa debería ser la constante cada vez que navegamos por Internet.


Otros Artículos del Dr. Jeimy J. Cano

Evaluación de las Predicciones en Seguridad Informática para el 2008 y el Riesgo de las Predicciones para el 2009 (Diciembre 2008)


Cibercrimen y Ciberterrorismo: Dos Amenazas Emergentes (Marzo 2008)

Evaluación de las Predicciones en Seguridad Informática para el 2007 y el Riesgo de las Predicciones para el 2008 (Diciembre 2007)

Administrando la Inseguridad Informática (Abril 2007)

Inseguridad Informática y Computación Anti-Forense (Enero 2007)

Buenas Prácticas en la Administración de la Evidencia Digital (Mayo 2006)

Borrando Archivos (Junio 2005)

Apuntes Sobre la Inversión y Gestión de la Seguridad Informática (Junio 2004)

Inseguridad Informática: Un Concepto Dual en Seguridad Informática (Enero 2004)

Evidencia Digital, Admisibilidad y Valor Probatorio (Diciembre 2003)

Breves Reflexiones sobre La Programación Segura (Julio 2003)

Certificaciones en Seguridad Informática. Conceptos y Reflexiones (Abril 2003)

Conceptos y Retos en la Atención de Incidentes de Seguridad y la Evidencia Digital (Abril 2002)

Informática Forense, Liderando las Investigaciones (Septiembre 2001)

Credenciales para Investigadores Forenses en Informática, Certificaciones y Entrenamiento (Agosto 2001)







La falta de prudencia, de sentido crítico y sobre manera, una sobre valoración de la información disponible en Internet, nos hace presa de las iniciativas de los intrusos en Internet. Esta situación, reiterada una y otra vez,

tanto en los jóvenes como en los adultos, presenta a Internet como una villa desprevenida y generosa en información y posibilidades, donde todos comparten y podemos caminar sin preocupaciones.

Sin embargo, la verdad es otra. Internet, es como cualquier ciudad del mundo; con calles especiales y llenas de lujos, así como con vecindarios intransitables con desconocidos a la vuelta de la esquina a la espera de los incautos que se han atrevido a cruzar los límites del barrio. No es descabellado pensar que existan aún sitios inexplorados en Internet, dada la versatilidad de la red y todos sus complejos sistemas de interconexiones que no alcanzamos a dimensionar. (WELLS, J. 2009, pág. xii)

En este contexto, los nuevos delincuentes informáticos, aquellos que aprovechándose de los sentimientos naturales de compasión, la inspiración filial propia del ser humano, el espíritu de superstición y magia que existe en cada persona, así como del desmesurado egoísmo por poseer, establecen estrategias para potenciar sus intenciones vinculando a más personas en su cruzada expansionista, que no es otra cosa que una forma de lucrarse, desestabilizar o invadir a un tercero con la excusa de una “causa buena”, “denuncia justa” o “logro de lotería”, que en la actualidad denominamos “cadenas”, “correo no deseado” o sencillamente “mensajería basura”.

El fenómeno de las cadenas, es una realidad basada en el “sentimiento” de las personas, en su convicción frente a la vida, que busca un sentido de común unión, loable y necesario en una comunidad, pero que mal orientado, es una forma devastadora que mina la confianza en los medios y servicios de Internet, lo que implica necesariamente un uso inadecuado que impacta tanto a los usuarios como a las tecnologías de información que los soportan.

A lo largo de este documento, revisaremos las implicaciones de las cadenas, desde las perspectivas psicológica, tecnológica y jurídica que nos permitan avanzar en el desarrollo de un criterio más acertado para dar respuesta a una amenaza latente provocada por los atacantes, que no es otra que comprometer la confianza y autorregulación de la red, con la falsa (pero creíble) necesidad de construir comunidad en un mundo interconectado y atento a los cambios propios de cada estado-nación.


--------------------------------------------------------------------------------

Aspectos psicológicos del engaño
Revisando lo que ocurre en el mundo real frente a los engaños de las personas podemos observar algunas características interesantes que nos servirán de excusa para nuestro análisis en un contexto digital.

Cuando una persona es engañada se vulnera la confianza de la otra persona. La confianza es ese valor que una persona da a otra, en la cual reconoce la confiabilidad de su interlocutor, la rectitud de sus acciones y la habilidad para ser consecuente entre sus pensamientos y acciones. En consecuencia, un engaño fisura la imagen del tercero y valía de quien engaña, destruyendo la relación filial existente, la cual queda expuesta y mancillada, mientras no exista un proceso de reconstrucción basado en la revisión misma de aquellos elementos que llevaron al artificio.

Cuando llevamos este tema al mundo de Internet, no existe una persona física que se impacte con nuestra censura, no hay un referente concreto que se afecte por nuestra inconformidad, lo que lleva a que no haya un impacto real y concreto en nuestro actuar, más allá de estar más prevenido ahora frente a lo ocurrido; prevención que perdura lo que conlleve revisar y resolver la dificultad que se presenta, claro si es viable.

Frente al engaño en Internet, las personas tienen un sentimiento de desesperanza, pues evidencian que por más que ellas se esmeren en denunciar o hacer sentir su voz de rechazo, no hay acciones efectivas que impacten a los posible infractores o estafadores, haciendo de su lucha, un clamor estéril que no es otra cosa que una voz más que se queja, dejando impotentes a otros como ellos y con una sensación de incapacidad que es aprovechada por el anonimato del delincuente en Internet.

Si bien esta situación psicológica de los internautas podría ser generalizada, es importante tomar acciones individuales para reconstruir nuestra perspectiva psicológica del engaño en Internet, manteniendo una actitud proactiva y preventiva que limite las acciones del intruso cuando intente vulnerar nuestra confianza personal o invocar nuestras conciencia colectiva en pro de un aparente beneficio. Dichas acciones no son otra cosa que mantener un deseo razonado, una anticipación responsable, que nos lleven a un juicio balanceado entre aquello que ocurre en la realidad frente a eso que se nos presenta a través de Internet y su servicios. (Adaptado de RISO, W. 2008, pág.87)

Los engaños frecuentes en Internet como las cadenas supersticiosas llenas de mensajes como:

“Ha llegado a tu vida el Tótem Electrónico Sagrado de la Prosperidad - TESP, un mítico mensaje que ha saltado del mundo físico al mundo virtual, consagrado en la edad media. Todo aquel que lo reciba estará lleno de bendiciones y realizaciones. Si intenta romper esta tradición milenaria, estará expuesto a las fuerzas oscuras que están destinadas para aquellos que no continúen esta cadena, mostrando el egoísmo de aquel que la rompe. Para que tu vida se llene de mayores logros y realizaciones, distribuye antes de la media noche cuidadosamente el mensaje adjunto, entre aquellos amigos cercanos de corazón noble y generoso, invocando el nombre de los maestros antiguos, con el mantra que sigue a continuación:

“Ven a mi vida prosperidad, ven a llenarme de tus dones y gracias. Haz de cada palabra y acción un canto a la esperanza y ayúdame a ser más con y por los otros, para que al encontrarme con la esencia misma de la Creación, pueda construir contigo, siendo la manos del arquitecto y la mente maestro.”

Recuerda que tienes hasta la media noche de hoy para que los poderes inherentes de esta invocación se materialicen en tu vida.”

Un análisis psicológico de este mensaje muestra algunos aspectos antropológicos del ser humano que son utilizados por los atacantes para intimidar la estabilidad emocional de aquellas personas desprevenidas y temerosas. Las palabras “tótem”, “prosperidad”, “consagrado”, “tradición milenaria”, “mantra” tienen una especial carga de valor que impregna la esfera de la persona que la lee; ve como es comprometido su espacio vital, su realidad externa, sólo por atender y leer estas frases. Recuerde, que NO existe relación directa entre dichas palabras y la realidad circundante, sólo es una forma para manejar sus expectativas sobre la vida, pues finalmente son tus acciones y realidades las que hacen que las cosas pasen y no un mensaje diseñado por un “curioso o delincuente” para lograr impactar sistemas de mensajería por gusto o con ánimo de lucro.


--------------------------------------------------------------------------------

Impactos tecnológicos de los engaños
Estamos expuestos a diario a una evolución de la criminalidad en medios tecnológicos, la cual nos advierte que los intrusos aprenden tan rápido como nuestros miedos y temores, evolucionan con el fenómeno tecnológico. Las tecnologías de información que soportan los servicios de utilizamos a la fecha como son entre otros el correo electrónico, la navegación vía Web, las redes sociales, los sistemas de conversaciones en línea, los mensajes instantáneos, registran cada uno de nuestros gustos, preferencias, sentires y deseos, cada vez que escribimos, navegamos, compartimos y enviamos comunicaciones a través de algunos de los medios previamente mencionados.

No obstante lo anterior, se nos olvida que compartir sin una convicción y sano análisis de la realidad, implica abrir la puerta a una exposición personal más allá de lo que estamos dispuestos a revelar, dejando abierta la ventana para que un tercero se aproveche sin condiciones de lo que sentimos o creemos. En este contexto, los atacantes saben que los jóvenes y algunos adultos, desconociendo lo que ocurre a lo largo de las conexiones de la red, son objetivos relativamente fáciles para convencer y vincular en sus propósitos afiliativos para materializar acciones en contra de terceros o de ellos mismos, convencidos del argumento que pueden construir, basados en la información que hemos expuesto en la red.

En este sentido, cuando una cadena se crea, o cuando una campaña de desprestigio se desarrolla o se arma un perfil en una red social, estamos asistiendo al mal uso de las tecnologías de información, lo que erosiona la estrategia para hacer de Internet una estrategia que desarrolle el comercio electrónico, la participación ciudadana incluyente y una herramienta para la conquista de la generación de valor con la investigación y el desarrollo.

Las tecnologías de información no son las únicas armas para luchar contra su mal uso, se hace necesario, educar de manera conciente a los usuarios de las mismas para fortalecer o crear buenos hábitos de higiene informática que erijan una barrera menos porosa para que el posible atacante le cueste más intentar vulnerar nuestra realidad digital o pierda interés en nuestros datos.

Al estar interconectados y compartiendo información todo el tiempo, la propagación de los engaños se vuelve exponencial y geométrica. Detenerla es prácticamente imposible, pues este sistema de conexiones virtuales replica y difunde la información, bien sea por acciones concretas de una persona o por registros y clasificación de los datos por máquinas de búsqueda que llevan un registro cercano de los cambios que sufren los sitios en Internet. Sólo basta mirar el proyecto Internet Achive, para ver la evolución de múltiples sitios en la red. http://www.archive.org


CURSO GRATIS DE REDES INALÁMBRICAS (WIFI)

¿Cuál es el fundamento de la tecnología WIFI? ¿Qué diferencias existen entre las redes wireless y las redes cableadas? ¿Cómo se deben configurar? ¿Porqué no todos los Access Point wireless son Iguales? ¿Qué obstáculos e interferencias impiden un buen funcionamiento de una red inalámbrica wifi? ¿Porqué la seguridad wifi o "Wireless Security" es tan complicada? ¿Qué técnicas de hackear redes inalámbricas wifi se conocen? Trataremos de dar respuesta de manera organizada y sistemática, aunque muy breve, siguiendo un temario de estudios que abarca gran parte de las preguntas que muchos ingenieros y técnicos se hacen a diario. Si deseas un curso más avanzado, te recomendamos ver los otros cursos virtuales de redes WIFI que VIRUSPROT.COM organiza.

http://www.virusprot.com/cursos/Redes-Inalámbricas-Curso-gratis0.htm

COMPUTACIÓN FORENSE. DESCUBRIENDO LOS RASTROS INFORMÁTICOS

La editorial Alfa Omega acaba de editar el libro "Computación Forense. Descubriendo los Rastros Informáticos". El libro ha sido escrito por un prestigioso especialista en la materia, como es el Dr. Jeimy J. Cano Ph. D., CFE, autor de numerosos artículos sobre Seguridad Informática y Computación Forense. El Dr. Jeimy J. Cano es también un conferencista habitual en los más prestigiosos eventos sobre Seguridad Informática y Computación Forense.




La WiFi Alliance Certificará Puntos de Acceso del Estándar 802.11n...
Hackers Pueden Crakear la Seguridad de Redes Inalámbricas...
Redes Inalámbricas: El Estándar Wifi 802.11n, no se detiene
WPA2 es obligatoio desde ahora para certificar productos WiFi...



Esta obra es una introducción a la computación forense, que busca ilustrar de manera sencilla y práctica a sus lectores, cómo se identifican los rastros de los intrusos, qué motiva a los intrusos, cuál es la responsabilidad de los administradores de sistemas informáticos,

las particularidades de los peritos informáticos, entre otros elementos. En este sentido, el autor busca entregar una serie de conceptos y aspectos prácticos de las investigaciones forenses en informática, así como los retos emergentes de esta disciplina.

El libro está compuesto de seis capítulos:

La computación forense una perspectiva de tres roles: el intruso, el administrador y el investigador.
El intruso y sus técnicas.
El administrador y la infraestructura de seguridad informática.
El investigador y la criminalística digital.
Retos y riesgos emergentes para la computación forense.
Anexos complementarios


Carta astral
taquillas para vestuario
Descarga de Libros Gratis
Musica Gratis
Fotos de Modelos

¿Los Informáticos saben sobre Redes WIFI o...Creen que saben ?¿Qué piensan los informáticos?

Las Redes Inalámbricas WIFI, tienen trampa !!!
Y qué trampa !!!, son engañosas ... hasta se podría decir que traicioneras. Son como los "laberintos" en los parques de diversiones...uno entra fácil, pero luego queda atrapado y no encuentra la salida.

Como se dice en el subtítulo de este artículo "Las Redes WIFI son muy fáciles de comprar, difíciles de configurar y gestionar y prácticamente imposibles de proteger o asegurar"

Todos nos entusiasmamos a la hora de comprar nuestro primer Access Point y nos ponemos a "cacharrear" como lo hacemos con los PC y, generalmente logramos muy fácil establecer una comunicación. La mayoría, cuando logra esto, ya piensa que no existe nada más fácil y ya se ve como "experto en Redes WIFI" y cree, honestamente, que ha finalizado su aprendizaje. Pobre , qué lejos está de la realidad !!! Con el tiempo, como lo han hecho muchos otros (algunos de ellos, son los que he citado más arriba), "sudando la camiseta", se darán cuenta "desconcertados" que, no sólo que no han finalizado el aprendizaje, sino que recién ahora les tocará comenzar a aprender !!!

Así como "Una golondrina no hace verano", el cacharrear un Acces Point no hace una Red Inalámbrica WIFI. Comprender esto, es la base para aprender Redes WIFI. Mejor que te lo creas.

Las Redes WIFI son muy distintas a las Redes Cableadas
Este es uno de los temas básicos y fundamentales que la mayoría de los informáticos desconoce.

La transmisión de información en Redes Inalámbricas WIFI se realiza a través del aire. Esto crea unos condicionamientos y unos escenarios que son diametralmente opuestos al escenario de la red cableada.

El aire es un medio compartido y público: Gran diferencia con las redes de cables que utilizan un medio de transmisión único y exclusivo que, además, es una barrera para los curiosos pues nadie puede ver la información que está circulando por el cable. La información que circula por el aire puede ser capturada, husmeada y analizada por cualquiera que tenga los conocimientos necesarios.
El aire es "inestable" y "variable": El cable se "compra" y nos garantiza una "fiabilidad" y "estabilidad" que no tiene el aire. Si instalamos 2 redes cableadas similares en 2 empresas diferentes y utilizamos el mismo estándar de cable todo debe funcionar igual. En cambio si en esas 2 empresas instalamos 2 redes WIFI similares nadie nos garantiza las mismas condiciones de "aire" de "ruidos" y de "interferencias". Más grave aún. El aire dentro de una misma empresa variará de segundo a segundo. Cuando alguien encienda un micro-ondas, por ejemplo, habrá interferencias.
Se transmite Energía de Radio Frecuencia: En las Redes WIFI se transmite Energía de Radio Frecuencia y no señales eléctricas de Ethernet. La energía se desparrama en un ángulo de 360 grados y las ondas de WIFI tienen un alcance promedio de 100 metros. Dentro de ese radio todos son intrusos, todos verán nuestras ondas de RF y, aunque a muchos le cueste creerlo, es imposible "esconderlas" u "ocultarlas".
Los usuarios no tienen puestos fijos y se conectan cada vez desde otro lugar: Esto dificulta enormemente la gestión. Nunca se sabe en qué Access Point se va a conectar el usuario. Ni siquiera con qué estándar, 11b?, 11g?. Ni cuanto tiempo va a durar en ese Punto de Acceso antes de moverse y conectarse desde otro Punto de Acceso.
Los usuarios se conectan con equipos diversos (fijos, notebooks,PDA, etc): En la red cableada "fija" podemos saber que tenemos 100 usuarios, por ejemplo, pero en la WIFI, si cada uno tiene varios equipos quizás debamos gestionar 200 o 300 usuarios, en vez de 100. Puede dejar su PC fijo en la oficina conectado a la red y cuando está en la caferería de la empresa o en la sala de conferencias conectarse también con su PDA o portátil.
La tecnología WIFI aún está inmadura y aparecen nuevos estándares muy frecuentemente: Otro punto desconocido y "despreciado" por la mayoría de los usuarios. Cada 2 o 3 meses aparece un nuevo estándar que "revoluciona" la industria de WIFI. No es lo mismo un Access Point muy actualizado que soporte 802.11i, 802.11e y 802.11n, que otro de hace un año o año y medio que no soporte estos estándares. Todo será distinto en nuestra red y un profesional de WIFI debe estar siempre muy actualizado. Más complicado aún, es que generalmente se "mezclan" en nuestro sistema, equipos y dispositivos de distintos estándares y generaciones y el 90% de los técnicos, por desconocimiento, ni siquiera se dan cuenta.



--------------------------------------------------------------------------------



Las Redes WIFI deben ser aprendidas y comprendidas

Explicado lo anterior podemos volver a nuestros refranes del comienzo: "La ignorancia es presumir saber...", "Ser consciente de la ignorancia es un gran paso..." "La ignorancia es una carga muy pesada, pero quien la lleva no la siente". Así nos suele pasar a todos los informáticos y es hora que vayamos tomando consciencia de esto, que no sucede en otras profesiones.
A ningún médico dermatólogo se le va a ocurrir dedicarse a la cardiología o a la neurocirugía. Tampoco se va a poner a "cacharrear" con un paciente que le consulte. Un Dermatólogo no "presume de saber" Cardiología, es muy consciente de su ignorancia en esos temas. Igualmente sucede con los abogados. El penalista es "consciente" de su ignorancia en temas laborales o matrimoniales, por ejemplo. Igualmente sucede con los aviadores o pilotos. El que es capitán de un 747, es muy consciente y sabe que no puede "cacharrear" con un helicóptero, aunque los 2 aparatos sean aviones y vuelen.Porqué vuelan distinto y funcionan distinto.Saben los médicos, los abogados y los aviadores, que si quieren dedicarse a otra rama de su misma profesión antes deben hacer cursos, seminarios y especializaciones en la nueva materia. Esto tan trivial y tan fácil de comprender, no lo comprendemos los ingenieros y los informáticos. Estamos convencidos que "cacharreando" lograremos nuestro objetivo. Que es lo mismo configurar o gestionar una red cableada, que una red WIFI...total las 2 son REDES!!!

Esto es imposible con las Redes Inalámbricas WIFI !!! El cacharreo no lleva a ninguna parte. Aquí la "intuición" no funciona. Hay que conocer y entender los principios de su funcionamiento. Uno puede ser el mejor administrador de Redes Cableadas o el mejor programador de páginas WEB, pero cacharreando no logrará "descubrir" las leyes que rigen a las redes WIFI, ni podrá ver con su "ojitos" lo que está sucediendo "dentro" del aire con sus ondas de RF, ni los problemas operativos y de gestión que se presentan y, mucho menos aprenderá cacharreando, los nuevos estándares que van modificando el escenario de WIFI y las prestaciones de las nuevas herramientas que se crearon específicamente para este tipo de redes.

Las noticias son muy malas. La única alternativa que existe para dominar una red WIFI y que ella no te domine a Tï, es estudiar. No pierdas tu tiempo, tampoco, buscando libros pues no existen, creemé...y mucho menos en castellano. La dinámica que se ha descripto, de nuevos estándares cada 2 o 3 meses, de nuevos productos y herramientas hace casi imposible la edición de libros y los que encuentres, seguramente estarán anticuados y obsoletos.

Después de casi 10 años de dictar cursos sobre Redes WIFI y de asesorar a múltiples empresas y de estar en contacto con cientos y cientos de profesionales de las redes y de la informática: Administradores de Redes, Integradores de Sistemas, Ingenieros de Sistemas, Telecomunicaciones y Electrónica, Directores de Tecnología, etc. te garantizo que sólo estudiando de manera metódica y organizada, con materiales didácticos actualizados y basados en la información de los que producen la tecnología, podrás llegar a conocer los principios, los trucos y los secretos que rigen a esta maravillosa y novedosa técnica de conexión.

Así y sólo así, no tendrás que "Intentarlo de mil formas" ni "Quedar mal con tus clientes", ni "Descubrir que los vecinos te están utilizando la Red" y muchísimo menos "Andar cortándote las venas por culpa de una WIFI".