¿Es confidencial el correo electrónico? Tres expertos en seguridad del manejo de la información coinciden en que los e-mails son vulnerables a ser espiados por terceras personas, quienes pueden obtener copias de correspondencias y de contraseñas personales. En la internet circulan unos 400.000 “troyanos”, “gusanos” y keyloggers, es decir programas capaces de interceptar las comunicaciones electrónicas.
En La Paz se descubrió esos programas en cafés internet situados cerca de la plaza Murillo, donde funcionan los poderes Legislativo y Ejecutivo.
Los niveles de seguridad en el envío y recepción de correos electrónicos cobraron notoriedad en julio cuando el embajador de Bolivia en Estados Unidos, Gustavo Guzmán, reveló que el presidente Evo Morales mostró al secretario adjunto de Estado de Estados Unidos, Thomas Shannon, e- mails entre funcionarios de USAID (agencia de ayuda estadounidense) donde se hacía referencia a una presunta conspiración contra el Gobierno.
Guido Rosales, gerente general de YanapTI (yanap significa ayudar en aymara y “TI” representa a Tecnología de Información), dijo que existen “900.000 virus detectados a nivel mundial” de los cuales, según la enciclopedia de seguridad de la información, los “troyanos” (es decir aquellos que se introducen en las computadoras en forma secreta) se encuentran en el 46 por ciento de los e-mails.
Los virus como tal representan el 26 por ciento del total, los “gusanos” (es decir programas que una vez introducidos al computador pueden copiar cada uno de los mensajes enviados o recibidos en los correos electrónicos) el 21 por ciento y otros en nueve por ciento.
El experto explicó que al enviar un correo de una “persona A” a otra “persona B”, en el tramo por donde viaja esa información puede aparecer “un personaje C, que intercepta el mensaje, que puede ser sujeto de modificación parcial, cambiar cositas, modificación total o anular para que no le llegue más o cerrar el circuito o suplantar a la persona B”.
Estos programas “troyanos” y los “gusanos” llegan a las computadoras ocultos en correos electrónicos enviados como ser tarjetas de felicitación, temas musicales, dedicatorias e información en general.
“Los que reciben este material escuchan el tema musical de Shakira, por ejemplo, pero no se dan cuenta que al mismo tiempo se está descargando otro programa en su equipo y una tercera persona se entera de los correos que envía o recibe o hace una copia de los mismos, que incluye las contraseñas o claves”, dijo el perito al agregar que “una vez encontradas las manda por correo al atacante”.
El nuevo es el programa ALG3569109.X construido para robo de información. Otro tipo son los keyloggers que registran todo lo que se teclea.
El ingeniero informático y consultor Gonzalo Loayza agregó que hay oficiales de seguridad que se dedican a minimizar, prevenir las acciones de los hacker, delincuentes informáticos, “de sombrero negro que se dedican a hacer daño ya sea por afición o por encargo; los de sombrero gris que se venden al mejor postor y los de sombrero blanco que son los éticos, que aseguran el sistema”.
Entre los tipos de virus están los “gusanos” que son programas maliciosos que se van reproduciendo y copiando, lo que causa los ataques de negación de servicio. Por ejemplo, un “gusano” puede identificar los contactos de su correo y enviar copias de los mismos a otras personas.
También están los hoax, es decir falsos mensajes de precaución que llegan en correos inocentes que recomiendan hacer algún procedimiento pero, en realidad, borran archivos completos de los equipos.
En Cochabamba, por ejemplo, dice Rosales, le ocurrió a un grupo de usuarios que hizo caso a un hoax y luego sus equipos ya no encendieron.
Protección y blindaje
Carla Rubín de Celis, directora IRET Bolivia, subsidiaria de la empresa argentina Information Security (Isec), considera que en nuestro país los peores problemas se presentan, tanto en el sector público como privado, por la filtración del personal.
El blindaje supone tener certificados digitales de correo electrónico, que significa que la persona A recibe una llave privada y otra pública, y la persona B, igual. La pública la entrega (es como un número de teléfono) y tiene una contraseña e incluye firma. “Es el blindaje que por ejemplo utiliza el banco para las transacciones por internet, es el medio más efectivo de seguridad que existe, romper o descifrar (esa seguridad) puede tomar, matemáticamente, años. Con los certificados digitales que uno los compra se podrá evitar ser interceptado por otra persona”.
Un certificado digital puede costar, según Rosales, entre 15 y 30 dólares anuales, necesario para evitar que alguien “les pinche su correo”.
Cuando el correo es corporativo el servidor está dentro de la empresa, las formas de seguridad son débiles y están a merced del personal de sistemas.
Los expertos recomiendan, en los correos electrónicos, no marcar la casilla que dice guardar contraseña, porque muchos virus roban esa contraseña.
Cada computadora tiene el IP, que es como el número de placa de un auto, y cuando se manda un correo tiene una “cabecera” que identifica de dónde se envió, va a un servidor, que puede ser Entel u otra empresa, y de ahí al destinatario.
Se debe considerar que la criptografía (técnica para cifrar y proteger la información) en nuestro país es muy débil, aseguran, ya que es un tema en el cual se debe profundizar.
De 18 internets en la plaza Murillo, 8 estaban interceptados
El centro político del país se encuentra en la plaza Murillo, donde acuden autoridades, políticos y otras personas, quienes son usuarios se dirigen a los internet para informar sobre las gestiones realizadas, ignorando que la mayoría de los puntos están interceptados.
Guido Rosales informó que la empresa YanapTI, con fines de investigación, en febrero de 2007, realizó un barrido por 18 puntos que se encuentran en las inmediaciones de la histórica plaza, y constató mediante un software antivirus, introducido en un flash memory, que las computadoras estaban “troyanizadas”.
De los 18 puntos, ocho (45 por ciento) tenían keyloggers que registran todo lo que se teclea, cuatro (22 por ciento) otro tipo de virus y seis (33 por ciento) tenían un antivirus pirata. Por lo que recomienda que “cuando alguien quiera enviar algo no vaya a los cafés internet, si no tiene certificados digitales”.
“Varios cafés alrededor de la plaza Murillo tenían el programa interceptador de teclas, los keyloggers (tecla registro), que se introducen y todo lo que teclea va captando y guardando, cada cierto tiempo manda (la información) a quien la puso”.
El trabajo, según Rosales, demandó varios días, sentarse, pedir hora y realizar el trabajo sin que se entere el dueño o administradores del café internet.
Los “troyanos” son programas que permanecen en el sistema, no ocasionando acciones destructivas sino capturan datos, generalmente password (contraseñas) enviándolos a otro sitio. Un “troyano” no es un virus, aún cuando puede ser distribuido y funcionar como tal.
Carla Rubín de Celis, de IRET Bolivia, dijo que esa situación, que afecta al derecho a la confidencialidad, se presenta en la mayoría de los café internet que funcionan en la ciudad, y que son administrados por personas que no están especializadas en el área.
Ofrecen 90.000 direcciones por 190 dólares
Hay “ciber mercenarios”, atacantes contratados para un mercado negro de la información, que roban contraseñas, números de tarjeta y hasta claves de transacciones bancarias, según el perito Guido Rosales.
Informó que en Santa Cruz se ofrecen 90.000 direcciones por 190 dólares, todo un paquete que incluye datos sobre industrias, organizaciones no gubernamentales (ONG) y otras instituciones.
De ese modo, se venden direcciones de correo, por ejemplo, para hacer publicidad no solicitada.
Según Rosales, hace un tiempo, un instituto que trabajaba con diversas empresas, ofrecía su base de datos a 50 centavos por nombre que incluia correo electrónico, teléfono, dirección, empresa, cargo. “Este tipo de ofertas es mucho más efectiva que un aviso por periódico”.
También hay otro mercado negro de bases de datos de Impuestos, y en 2004 se ofertaban copias del Padrón Electoral. Por esa razón, Rosales considera importante asumir medidas de protección, a fin de garantizar la confidencialidad de los correos.
Antivirus originales cuestan entre 80 y 140 dólares, los truchos hay desde 10 bolivianos.
20 programas antivirus contra más de 900.000 virus detectados en el mundo.
Hay empresas como YanapTI e ISEC, dedicadas a la protección de la información digital.
En La Paz se descubrió esos programas en cafés internet situados cerca de la plaza Murillo, donde funcionan los poderes Legislativo y Ejecutivo.
Los niveles de seguridad en el envío y recepción de correos electrónicos cobraron notoriedad en julio cuando el embajador de Bolivia en Estados Unidos, Gustavo Guzmán, reveló que el presidente Evo Morales mostró al secretario adjunto de Estado de Estados Unidos, Thomas Shannon, e- mails entre funcionarios de USAID (agencia de ayuda estadounidense) donde se hacía referencia a una presunta conspiración contra el Gobierno.
Guido Rosales, gerente general de YanapTI (yanap significa ayudar en aymara y “TI” representa a Tecnología de Información), dijo que existen “900.000 virus detectados a nivel mundial” de los cuales, según la enciclopedia de seguridad de la información, los “troyanos” (es decir aquellos que se introducen en las computadoras en forma secreta) se encuentran en el 46 por ciento de los e-mails.
Los virus como tal representan el 26 por ciento del total, los “gusanos” (es decir programas que una vez introducidos al computador pueden copiar cada uno de los mensajes enviados o recibidos en los correos electrónicos) el 21 por ciento y otros en nueve por ciento.
El experto explicó que al enviar un correo de una “persona A” a otra “persona B”, en el tramo por donde viaja esa información puede aparecer “un personaje C, que intercepta el mensaje, que puede ser sujeto de modificación parcial, cambiar cositas, modificación total o anular para que no le llegue más o cerrar el circuito o suplantar a la persona B”.
Estos programas “troyanos” y los “gusanos” llegan a las computadoras ocultos en correos electrónicos enviados como ser tarjetas de felicitación, temas musicales, dedicatorias e información en general.
“Los que reciben este material escuchan el tema musical de Shakira, por ejemplo, pero no se dan cuenta que al mismo tiempo se está descargando otro programa en su equipo y una tercera persona se entera de los correos que envía o recibe o hace una copia de los mismos, que incluye las contraseñas o claves”, dijo el perito al agregar que “una vez encontradas las manda por correo al atacante”.
El nuevo es el programa ALG3569109.X construido para robo de información. Otro tipo son los keyloggers que registran todo lo que se teclea.
El ingeniero informático y consultor Gonzalo Loayza agregó que hay oficiales de seguridad que se dedican a minimizar, prevenir las acciones de los hacker, delincuentes informáticos, “de sombrero negro que se dedican a hacer daño ya sea por afición o por encargo; los de sombrero gris que se venden al mejor postor y los de sombrero blanco que son los éticos, que aseguran el sistema”.
Entre los tipos de virus están los “gusanos” que son programas maliciosos que se van reproduciendo y copiando, lo que causa los ataques de negación de servicio. Por ejemplo, un “gusano” puede identificar los contactos de su correo y enviar copias de los mismos a otras personas.
También están los hoax, es decir falsos mensajes de precaución que llegan en correos inocentes que recomiendan hacer algún procedimiento pero, en realidad, borran archivos completos de los equipos.
En Cochabamba, por ejemplo, dice Rosales, le ocurrió a un grupo de usuarios que hizo caso a un hoax y luego sus equipos ya no encendieron.
Protección y blindaje
Carla Rubín de Celis, directora IRET Bolivia, subsidiaria de la empresa argentina Information Security (Isec), considera que en nuestro país los peores problemas se presentan, tanto en el sector público como privado, por la filtración del personal.
El blindaje supone tener certificados digitales de correo electrónico, que significa que la persona A recibe una llave privada y otra pública, y la persona B, igual. La pública la entrega (es como un número de teléfono) y tiene una contraseña e incluye firma. “Es el blindaje que por ejemplo utiliza el banco para las transacciones por internet, es el medio más efectivo de seguridad que existe, romper o descifrar (esa seguridad) puede tomar, matemáticamente, años. Con los certificados digitales que uno los compra se podrá evitar ser interceptado por otra persona”.
Un certificado digital puede costar, según Rosales, entre 15 y 30 dólares anuales, necesario para evitar que alguien “les pinche su correo”.
Cuando el correo es corporativo el servidor está dentro de la empresa, las formas de seguridad son débiles y están a merced del personal de sistemas.
Los expertos recomiendan, en los correos electrónicos, no marcar la casilla que dice guardar contraseña, porque muchos virus roban esa contraseña.
Cada computadora tiene el IP, que es como el número de placa de un auto, y cuando se manda un correo tiene una “cabecera” que identifica de dónde se envió, va a un servidor, que puede ser Entel u otra empresa, y de ahí al destinatario.
Se debe considerar que la criptografía (técnica para cifrar y proteger la información) en nuestro país es muy débil, aseguran, ya que es un tema en el cual se debe profundizar.
De 18 internets en la plaza Murillo, 8 estaban interceptados
El centro político del país se encuentra en la plaza Murillo, donde acuden autoridades, políticos y otras personas, quienes son usuarios se dirigen a los internet para informar sobre las gestiones realizadas, ignorando que la mayoría de los puntos están interceptados.
Guido Rosales informó que la empresa YanapTI, con fines de investigación, en febrero de 2007, realizó un barrido por 18 puntos que se encuentran en las inmediaciones de la histórica plaza, y constató mediante un software antivirus, introducido en un flash memory, que las computadoras estaban “troyanizadas”.
De los 18 puntos, ocho (45 por ciento) tenían keyloggers que registran todo lo que se teclea, cuatro (22 por ciento) otro tipo de virus y seis (33 por ciento) tenían un antivirus pirata. Por lo que recomienda que “cuando alguien quiera enviar algo no vaya a los cafés internet, si no tiene certificados digitales”.
“Varios cafés alrededor de la plaza Murillo tenían el programa interceptador de teclas, los keyloggers (tecla registro), que se introducen y todo lo que teclea va captando y guardando, cada cierto tiempo manda (la información) a quien la puso”.
El trabajo, según Rosales, demandó varios días, sentarse, pedir hora y realizar el trabajo sin que se entere el dueño o administradores del café internet.
Los “troyanos” son programas que permanecen en el sistema, no ocasionando acciones destructivas sino capturan datos, generalmente password (contraseñas) enviándolos a otro sitio. Un “troyano” no es un virus, aún cuando puede ser distribuido y funcionar como tal.
Carla Rubín de Celis, de IRET Bolivia, dijo que esa situación, que afecta al derecho a la confidencialidad, se presenta en la mayoría de los café internet que funcionan en la ciudad, y que son administrados por personas que no están especializadas en el área.
Ofrecen 90.000 direcciones por 190 dólares
Hay “ciber mercenarios”, atacantes contratados para un mercado negro de la información, que roban contraseñas, números de tarjeta y hasta claves de transacciones bancarias, según el perito Guido Rosales.
Informó que en Santa Cruz se ofrecen 90.000 direcciones por 190 dólares, todo un paquete que incluye datos sobre industrias, organizaciones no gubernamentales (ONG) y otras instituciones.
De ese modo, se venden direcciones de correo, por ejemplo, para hacer publicidad no solicitada.
Según Rosales, hace un tiempo, un instituto que trabajaba con diversas empresas, ofrecía su base de datos a 50 centavos por nombre que incluia correo electrónico, teléfono, dirección, empresa, cargo. “Este tipo de ofertas es mucho más efectiva que un aviso por periódico”.
También hay otro mercado negro de bases de datos de Impuestos, y en 2004 se ofertaban copias del Padrón Electoral. Por esa razón, Rosales considera importante asumir medidas de protección, a fin de garantizar la confidencialidad de los correos.
Antivirus originales cuestan entre 80 y 140 dólares, los truchos hay desde 10 bolivianos.
20 programas antivirus contra más de 900.000 virus detectados en el mundo.
Hay empresas como YanapTI e ISEC, dedicadas a la protección de la información digital.
No hay comentarios:
Publicar un comentario