¿Eres de los que le dan clic a todo? La próxima vez, piénsalo mejor, puede que le estés consintiendo a algún extraño el acceso a tus datos y que no te estés dando cuenta.
El docente y consul¬tor en tecnologías de la informa¬ción de la firma cochabambina Bithumano, Marcelo Durán, dice que la gente suele ser muy confiada cuando está al frente de la pantalla.
“Si yo te digo ‘dame tu clave’, tú me responderás ‘naaa, de ninguna manera’. Pero si te digo: ‘mira, ¿quieres saber qué fuiste en tu vida pasada? Haz clic acá’, probablemente me dirás ‘sí, claro’. Entonces, algunos son muy inocentes”, advierte él.
Él aconseja preguntarse siempre “por qué estoy haciendo esto” o “para qué”. Si se trata de algo viral, es altamente probable que su objetivo sea extraer datos y que con eso te manden un “spyware”. ¿Qué es esto? Una de las cinco maneras en las que un extraño —o quizá no tan extraño— puede robar o acceder a tus datos. Él las identifica y las explica para ECOS. •
1. El keylogger
Se trata de un software con la capacidad de registrar las pulsaciones que se hace en un teclado. El keylogger es capaz de almacenar los datos del ocasional usuario.
“Es una herramienta muy popular. Un keylogger graba todo en el teclado; entonces, imagínate, yo te digo ‘vamos al cibercafé’ y tú te metes y el cibercafé tiene un software que graba todo lo que tú vas a escribir en el teclado. Puede que tu cuenta de Facebook sea segura, pero (el intruso) ya grabó todo lo que escribiste en tu teclado”, explica el experto Marcelo Durán.
Es posible que otra persona, aparentemente por un gesto de amabilidad, te preste su dispositivo y te invite a que navegues y entres a tu cuenta de correo electrónico, por ejemplo, para ahorrarte algunos pesos. Lo mismo: si lo hiciste y si ese dispositivo tenía un keylogger, ya tiene tu contraseña. “Hay keyloggers para computadoras, para teléfonos móviles… esa es la manera más simple de extraer datos”.
¿Qué hago si cometí ese error? Lo más sensato es cambiar de manera inmediata las contraseñas de las cuentas que hayas visitado.
Hay padres que usan los keyloggers para vigilar las actividades de sus hijos, y jefes para hacer lo mismo con sus empleados.
2. La ingeniería social
Su objetivo es obtener información confidencial. Generalmente, lo hace por medio de la manipulación de los usuarios legítimos de los datos obtenidos.
“La ingeniería social puede usarse para atacar a otra persona. Por ejemplo: hago el perfil de una chica muy guapa, te digo ‘hola Richard, me llamo Julia, ¿qué ha sido de tu vida?’. Y tú me respondes: ‘no me acuerdo de ti’, y te digo ‘te invito a un evento esta noche, haz clic acá’.
Al hacer clic, estás descargando el spyware (un software que recopila información y que después la transmite a otro sin el conocimiento del propietario) con el que voy a empezar a ‘intrusear’ tu teléfono. ¿Cómo lo has descargado? Con ingeniería social, que utiliza ese sistema: quién fuiste en tu vida pasada, a qué famoso te pareces… Si tú dices ‘sí, quiero saber’, ya está. Pero por detrás algo están haciendo”, explica Durán.
Puede que algunos sean “inofensivos”, pero otros muy peligrosos. Así que la próxima vez piénsalo dos veces antes de saber a quién te parecías en el pasado, o cosas así.
3. Las conexiones sniffer
Tampoco es bueno conectarse a una red wifi desconocida o poco confiable. Puede que tenga un sniffer (analizador de protocolos), capaz de capturar todo el tráfico que viaja por la red. Hay quienes las usan de manera maliciosa para interceptar contraseñas, espiar conversaciones, etc.
“Cuando tú te conectas a una red de wifi, hay dispositivos llamados sniffers (que pueden hacerte daño). Permiten leer toda la trama de datos que hay entre el teléfono y el módem. Entonces, lo instalo, le doy Internet a todos gratis y leo todo lo que ellos están haciendo, porque tengo acceso al módem”, explica Durán.
Quienes hacen esto lo hacen para obtener datos. “A la larga es el objetivo, el botín de las personas que quieren vulnerar tu información. Si logro saber (cosas tuyas), te voy a poder chantajear. Si logro saber si eres soltero, casado, si tienes hijos… con eso, te voy a poder chantajear”, avisa el especialista.
Así que la próxima vez, si la conexión wifi es de un desconocido, mejor usa los datos de tu teléfono.
4. El phishing
Funciona casi como las anteriores. El phishing suplanta la identidad de alguien más, generalmente la de una institución o empresa. Se trata de un tipo de ingeniería social que busca adquirir información confidencial de forma fraudulenta.
“Es alguien que se hace pasar por alguna institución. Por ejemplo, cuando recibes un correo y te diga: ‘Marcelo, actualiza tus datos en el sistema’ y ni siquiera estás afiliado a ese banco”, ejemplifica Durán.
Recibes un correo (electrónico) donde te piden que te afilies, que mandes tu contraseña… por ahí va el phishing.
Otro ejemplo: digamos que hago una página de una universidad, te mando un correo y te digo ‘hola, tal universidad está ofreciendo créditos. Haz clic acá para llenar tus datos’. Y hay un formulario que te dice ‘ingresa con tu correo electrónico, escribe tu nombre y tu contraseña’; me das tu contraseña. Esa es la lógica del phishing. Es súper peligroso y frecuente”, agrega el experto.
Si te llega un correo electrónico sospechoso o con esas características, verificarlos por otros medios antes de darle clic.
5. La estafa nigeriana
Práctica muy extendida de Internet, una de las más antiguas; ha ido tomando diversas formas, pero el objetivo es el mismo: extraer datos para engañar o estafar.
“Se llama así porque es un chico de Nigeria el que te escribe y te dice ‘oye, me acabo de enterar que mi bisabuelo murió y que tiene 50 millones de dólares. Los voy a heredar, pero no sé cómo sacar la plata. ¿Me puedes ayudar prestándome 500? Cuando recupere la plata, te voy a pagar 500 mil’. Y tú: ‘¡Por supuesto!’ Pero nunca aparece la plata”, explica Durán.
Es el cuento del tío, pero en un entorno digital. El anzuelo, el supuesto premio, recompensa en gratificación el préstamo de dinero.
En el caso de las aplicaciones móviles o apps, lo más seguro es descargar solo aquellas que hayan sido verificadas. Y si no son así, estar consciente qué estás autorizando.
“Yo trato de descargar las aplicaciones que están verificadas por Google”, dice Durán. “Ellos tienen una opción que se llama selección del editor. Estas tienen una estrellita que dice ‘verificada’”.
Con relación a las aplicaciones de fotos, van a tener acceso a la cámara, pero tú les das esos privilegios. “La clave ahí es entender que tú lo estás autorizando, que no hay hacker que está tratando de meterte (a tu celular)”, agrega.
No hay comentarios:
Publicar un comentario