conexion_segura_https_2

No son pocas las veces que se han levantado para exigir un Internet más seguro, algo que pasa por la adopción del protocolo HTTPS y SSL (protocolos que se utilizan en la página de acceso de muchas páginas o en la banca electrónica) en la totalidad de la página web. Pero esto puede no resultar tan sencillo como parece, según ha defendido un experto de seguridad en Facebook que ha publicado sus dudas sobre la viabilidad de esta construcción. Y lo ha hecho refiriéndose a una de las herramientas que más dudas han provocado sobre la fortaleza de la red.

Se trata de Firesheep, un plugin o pequeño programa que se instala en Firefox del que os hablamos hace un tiempo, y que permite acceder con una sencillez pasmosa a los datos de las cuentas de los usuarios en una conexión pública. Firesheep funciona aprovechando los datos que quedan almacenados en las cookies, por mucho que la página de acceso a lugares como Facebook o Google este securizada.

conexion_segura_https_2

El creador de esta herramienta afirmó haberla creado para alertar sobre la fragilidad de la web y sobre la necesidad de establecer el protocolo HTTPS en toda la página. Sin embargo, las dificultades pueden estar más allá del gasto asociado a esta tecnologí­a. En primer lugar, el programador deberí­a enfrentarse con el problema de los usuarios que accedieran a la página a través de un enlace HTTP, lo que generarí­a automáticamente una cookie.

Además, la utilización del protocolo HTTPS podrí­a conllevar, según este experto, una disminución muy importante en los tiempos de carga y en la fluidez de la navegación. Algo parecido ocurre con las aplicaciones que se construyen en HTTPS, que resultan bastante más complejas que las realizadas en HTTP. Además, también existen problemas de compatibilidad, como por ejemplo el hecho de que las barras de Google AdSense no tienen, al menos de momento, soporte para HTTPS, por lo que seguirí­an siendo una parte vulnerable de la página.