LA RED | NUEVAMENTE HAY QUE
ALERTAR A CERCA DE LAS PROTECCIONES QUE EXISTEN, PARA SER EVITAR SER
VÍCTIMA DE ESTAFAS CIBERNÉTICAS. EL TEMA NUNCA PASA DE MODA.
Circula
en la red un correo de la línea aérea AVIANCA-TACA en la que pide a sus
usuarios no dejarse engañar con un mensaje falso que asegura premios a
través de boletos a distintos destinos, aclarando que la línea aérea no
está regalando ningún tipo de premio y que por favor el usuario no debe
abrir ese correo. Una raya más al tigre cibernético. Miles de empresas
tienen que pasarse el trabajo de explicar a sus clientes que no están en
la ruleta de los supuestos premios por Internet y que deben tener mucho
cuidado al momento de proporcionar sus datos. Imagine la capacidad de
los piratas del Internet para que una línea aérea de esa proporción se
dé el trabajo de explicar que no está regalando nada. Los que mandan
esos mensajes falsos, son estafadores de alto nivel.
Hace
poco el correo en el que un amigo/a cercano (cualquiera) pide ayuda
porque realizó un viaje y se quedó varado en el algún lugar del mundo,
sin dinero ni pasaporte, volvió al ataque y muchos cayeron en la estafa.
Extrañamente se dice que el dinero que el buen samaritano debe enviar
para ayudar a su amigo/a debe llegar mediante Western Union, pero al
momento de preguntar a la empresa acerca del destinatario, esta se lava
las manos diciendo que no puede controlar quién usa y cómo su método de
transferencia de dinero. De esta forma han sido muchos los estafados
porque el correo del que se envía el mensaje parece verdaderamente
enviado por el amigo en cuestión y tiene hasta su nombre en el
remitente. Un cuento del tío de lo más eficaz.
En
menor escala también son cuentos del tío aquellos mensajes que afirman
que por cada Like que se ponga en Facebook, un niño con cáncer recibirá
dinero o que las mujeres en Afganistán verán mejoras en sus derechos.
Tampoco es cierto que su banco le pedirá que confirme sus datos, ni que
alguien está regalando algo, ni que tal niño está secuestrado o muriendo
de cáncer. Nadie recibirá dinero si manda ese correo ni ninguna empresa
está probando un sistema de seguridad.
Lo
que sí es absolutamente cierto es que el Internet y las redes sociales
deben ser usados con pinzas, sobre todo por los menores de edad aunque
no son los únicos vulnerables. En realidad, a la hora de protegerse, no
hay edad ni condición.
NO ES UN ARMA
Hace
poco el caso de una conductora de televisión boliviana, que fue filmada
mientras mantenía relaciones sexuales, ocasionó gran escándalo sobre la
seguridad y privacidad que se tiene en estos tiempos de Internet. El
video en cuestión fue subido a la red y en horas ya tenía cientos de
visitas. El video fue subido y luego denunciado, pero ya el daño estaba
hecho. Sin embargo los
expertos aclaran que en este caso el Internet fue usado como un medio,
no como un fin. “El único papel que Internet ha jugado ha sido como
medio de difusión del video, no ha habido ninguna intrusión ni acceso
ilegal a información privada”, explica Luis Rejas Alurralde, experto en
Tecnologías de Información y Comunicación (TICs). “Tanto en Bolivia como
en cualquier parte del mundo, hay unas serie de medidas preventivas,
muchas de simple sentido común, para evitar el acceso no autorizado a
nuestra información, ya sea a cuentas de redes sociales (Facebook,
Twitter, etc), correo electrónico, cuentas de tipo financiero, incluso
el acceso a la información que está almacenada en nuestros propios
equipos”, dice.
En Bolivia, los
mayores riesgos son los relacionados con las redes sociales y la
delincuencia contra la libertad sexual, la trata de personas y
posiblemente contra la libertad misma de las personas. Para protegerse
contra estos y otros delitos cometidos con ayuda de la información que
dejamos en las redes sociales, hay que ser cuidadoso, precisamente, con
la información que publicamos y dejamos con acceso público y con los
contactos que hacemos con desconocidos. “Es mejor pecar un poco de
paranoico y pensar que cualquier información de tipo personal que
dejemos con acceso público, puede ser utilizada por gente
malintencionada, por ejemplo: si publicas fotos de tus hijos y no pones
los filtros adecuados para que estas no sean de acceso a cualquiera, te
expones a ti y a tus hijos a situaciones tan serias como secuestros y
extorsiones, como ha sucedido en México. Lo mismo sucede al publicar tu
localización geográfica y se
han dado casos de que a alguien le hayan robado la casa gracias a haber
anunciado que se iba de vacaciones”, explica Luis Rejas.
Los
niños y los jóvenes deben ser adecuadamente supervisados los unos, y
educados los otros, sobre los peligros de los contactos con los
desconocidos. “Reitero la importancia de usar el sentido común y ser
conscientes de que no todo lo que se ve o lee en la red es
necesariamente verdad”, aclara.
FACEBOOK Y PRECAUCIONES
La
red social es la, hasta ahora, más usada y desde adultos mayores hasta
niños tienen cuenta en ella. Por su nivel de utilización y
características, es más susceptible de que se brinde en ella más
información de la deseable muchas veces, pero hay una serie de filtros
que se deben aprender a usar, que permiten que se decida qué es lo que
ve cada uno.
1 La
primera precaución que debemos tener es con contraseñas. Que sean
difíciles, pero tiene que ser algo que podamos recordar para que no
tengamos necesidad de tenerla escrita. Algo que está demostrado es que
quienes nos perjudican son personas cercanas. Personas con quienes
tenemos contacto por la misma red. Este tipo de personas muchas veces
logran adivinar las contraseñas con lo que llaman "ingeniería social",
es decir, simplemente conocer a la "víctima".
2
Aquellos "amigos" que tenemos en la red muchas veces pueden volverse en
nuestros peores enemigos. Nunca se le confía a nadie la contraseña.
Muchas veces la misma red puede ser la fuente de donde un
"adivina-cuentas" tenga lo necesario para causarnos dolores de cabeza.
Es en estos casos donde nuevamente toma importancia la dificultad de
nuestra contraseña.
3
La información que quede pública de nosotros mismos debe ser la menos
posible y no debe existir relación entre esa información y nuestra
contraseña. Otro medio muy utilizado por los "adivina-cuentas" son los
métodos de recuperación de contraseñas que la mayoría de los sitios
utilizan para ayudar a sus usuarios.
4
Cuidar las preguntas secretas para recuperación de contraseñas. Los
sitios que nos permiten usar este recurso para recuperar las contraseñas
pueden delatar la contraseña real, por lo tanto, también hay que tener
cuidado con esas preguntas. Cuando
alguien se ha propuesto adivinar nuestra contraseña cuenta con otro
factor adicional a su favor: tiempo. En casi todos los sitios pueden
intentar tantas veces como quieran.
5 Cambie con frecuencia su contraseña. Como mínimo cada 3 o 4 meses.
DE LAMMER Y HACKERS
¿Qué
pasaría si un "lammer" utiliza algún método de hacking para
fastidiarnos? (son términos que podrá encontrar en el glosario). Un
lammer puede intentar atacarnos con:
Xploits.
Un xploit es un código utilizado para aprovechar alguna vulnerabilidad
de algún sistema. Es una manera de sacar provecho a los famosos "hoyos
de seguridad". Existen muchos, muy variados y prácticamente para
cualquier servicio o sistema. Hasta hace algún tiempo eran comunes para
robar contraseñas en Hotmail. Se pueden presentar de muchas y muy
diversas formas. Se pueden enviar por correo electrónico, se pueden
instalar en algún lugar dentro de sitios web, e incluso se pueden
instalar a distancia en la máquina de la “víctima”. Contra eso, las
siguientes precauciones.
1 Podemos
sospechar que nos intentan aplicar un xploit si "misteriosamente"
termina nuestra sesión en cualquier servicio o recurso que estemos
utilizando. En estos casos es de vital importancia no introducir los
datos ahí. Lo recomendable es cerrar esa ventana y en una ventana nueva
del navegador retomar nuestra actividad. Nunca ningún sitio, servicio o
recurso deberá pedir su contraseña fuera de las páginas indicadas para
este fin.
2 Ningún
sitio, correo electrónico, ni nada va a pedir ni su nombre de usuario,
ni su contraseña, ni su pregunta secreta, ni su respuesta secreta. Nada
ni nunca. Si algo así sucede
tenga por seguro que alguien les está queriendo robar la cuenta. Pero no
se espante, basta con no hacerle caso al engaño. Puede ser que digan
que la cuenta tiene alguna falla, que es para que entreguen un regalo,
que es para confirmar los datos, puede ser que digan que si no lo
hacemos nos quitarán la cuenta. Lo que sea. Nunca de sus datos de esa
forma. Su información se debe manejar única y exclusivamente en los
apartados adecuados para tal fin. Nunca fuera de ahí.
LOS TROYANOS
Otro
recurso muy utilizado son los terribles Troyanos, códigos ocultos
dentro de algún programa, algo como "un programa dentro de otro
programa", en alusión a la famosa historia del Caballo de Troya. Un
troyano puede hacer mucho daño. Básicamente existen como troyanos los
siguientes programas: Virus, keyloggers y back doors. ¿Cómo prevenirlos?
•
Siempre utilice un antivirus actualizado, tanto en el programa como en
el patrón de virus. Hay algunos antivirus que por sí mismos pueden
detectar códigos de troyanos sean cuales sean (virus, keyloggers,
backdoors) y cualquier otro código malicioso.
•
Siempre mantenga actualizado su sistema operativo. En el caso de
Windows, aunque sea pirata la copia, pueden utilizar con confianza la
opción Windows Update (disponible a partir de Windows 98) para hacer
actualizaciones.
• Nunca abran correos electrónicos que no sepa quien se los envió.
•
Nunca ejecute un programa que le haya llegado por correo, IRC o mensaje
instantáneo, no importa si es de alguien conocido. Esto incluye
archivos con extensión .exe, .com, .vbs, .dll, .src, .js, .jsc. Y
cuidado, porque luego lo "disfrazan" poniendo dos extensiones, algo como
"archivo.xls.src", la "ultima" extensión es la que cuenta.
•
Tenga mucho cuidado con los envíos de archivos de cualquier tipo
mediante MSN, ICQ, IRC, y cualquiera de esos. En cualquiera de ellos hay
maneras de aprovechar el momento en que se está haciendo la
transferencia para conectarse remotamente mediante los puertos abiertos
de la maquina
PERO ¿Y SI CAEMOS?
¿Qué sucede si por desgracia caemos entre ojos de un lamer/cracker que cuente con recursos y conocimientos? La
principal herramienta de defensa que deberemos utilizar es el siempre
infaltable firewall. Los firewall pueden existir en dos formas, por
hardware o por software. Un firewall es un "filtro" que se encarga de
regular las conexiones que entran y salen. Por hardware son equipos que
se conectan a la línea por donde se está conectado a Internet. Un
firewall es un programa que realiza el filtrado de las conexiones
entrantes y salientes a nuestra máquina, lo que permite tener cierto
control y confianza en lo que sucede con nuestra conexión a la red. Es
importantísimo que se tenga siempre un firewall instalado y bien
configurado. Normalmente un firewall reporta que programa está
utilizando la conexión y que es lo que está enviando o recibiendo. Si un
firewall reporta que está enviando o recibiendo información a alguna
conexión rara, cancele esa conexión.
Una
forma más de ataque a la que se puede someter alguna cuenta es la
"fuerza bruta". La fuerza bruta no es más que lanzar alguna aplicación
que probará con combinaciones tanto de letras y/o números como de
palabras, para "adivinar", ya sea el nombre de usuario y la contraseña, o
solo la contraseña en caso de que ya se sepa el nombre de usuario.
No hay comentarios:
Publicar un comentario