23 febrero 2014

Internet, cómo usarlo sin riesgos

LA RED | NUEVAMENTE HAY QUE ALERTAR A CERCA DE LAS PROTECCIONES QUE EXISTEN, PARA SER EVITAR SER VÍCTIMA DE ESTAFAS CIBERNÉTICAS. EL TEMA NUNCA PASA DE MODA.

Circula en la red un correo de la línea aérea AVIANCA-TACA en la que pide a sus usuarios no dejarse engañar con un mensaje falso que asegura premios a través de boletos a distintos destinos, aclarando que la línea aérea no está regalando ningún tipo de premio y que por favor el usuario no debe abrir ese correo. Una raya más al tigre cibernético. Miles de empresas tienen que pasarse el trabajo de explicar a sus clientes que no están en la ruleta de los supuestos premios por Internet y que deben tener mucho cuidado al momento de proporcionar sus datos. Imagine la capacidad de los piratas del Internet para que una línea aérea de esa proporción se dé el trabajo de explicar que no está regalando nada. Los que mandan esos mensajes falsos, son estafadores de alto nivel.
Hace poco el correo en el que un amigo/a cercano (cualquiera) pide ayuda porque realizó un viaje y se quedó varado en el algún lugar del mundo, sin dinero ni pasaporte, volvió al ataque y muchos cayeron en la estafa. Extrañamente se dice que el dinero que el buen samaritano debe enviar para ayudar a su amigo/a debe llegar mediante Western Union, pero al momento de preguntar a la empresa acerca del destinatario, esta se lava las manos diciendo que no puede controlar quién usa y cómo su método de transferencia de dinero. De esta forma han sido muchos los estafados porque el correo del que se envía el mensaje parece verdaderamente enviado por el amigo en cuestión y tiene hasta su nombre en el remitente. Un cuento del tío de lo más eficaz.
En menor escala también son cuentos del tío aquellos mensajes que afirman que por cada Like que se ponga en Facebook, un niño con cáncer recibirá dinero o que las mujeres en Afganistán verán mejoras en sus derechos. Tampoco es cierto que su banco le pedirá que confirme sus datos, ni que alguien está regalando algo, ni que tal niño está secuestrado o muriendo de cáncer. Nadie recibirá dinero si manda ese correo ni ninguna empresa está probando un sistema de seguridad.
Lo que sí es absolutamente cierto es que el Internet y las redes sociales deben ser usados con pinzas, sobre todo por los menores de edad aunque no son los únicos vulnerables. En realidad, a la hora de protegerse, no hay edad ni condición.
NO ES UN ARMA
Hace poco el caso de una conductora de televisión boliviana, que fue filmada mientras mantenía relaciones sexuales, ocasionó gran escándalo sobre la seguridad y privacidad que se tiene en estos tiempos de Internet. El video en cuestión fue subido a la red y en horas ya tenía cientos de visitas. El video fue subido y luego denunciado, pero ya el daño estaba hecho.   Sin embargo los expertos aclaran que en este caso el Internet fue usado como un medio, no como un fin. “El único papel que Internet ha jugado ha sido como medio de difusión del video, no ha habido ninguna intrusión ni acceso ilegal a información privada”, explica Luis Rejas Alurralde, experto en Tecnologías de Información y Comunicación (TICs). “Tanto en Bolivia como en cualquier parte del mundo, hay unas serie de medidas preventivas, muchas de simple sentido común, para evitar el acceso no autorizado a nuestra información, ya sea a cuentas de redes sociales (Facebook, Twitter, etc), correo electrónico, cuentas de tipo financiero, incluso el acceso a la información que está almacenada en nuestros propios equipos”, dice.
En Bolivia, los mayores riesgos son los relacionados con las redes sociales y la delincuencia contra la libertad sexual, la trata de personas y posiblemente contra la libertad misma de las personas. Para protegerse contra estos y otros delitos cometidos con ayuda de la información que dejamos en las redes sociales, hay que ser cuidadoso, precisamente, con la información que publicamos y dejamos con acceso público y con los contactos que hacemos con desconocidos. “Es mejor pecar un poco de paranoico y pensar que cualquier información de tipo personal que dejemos con acceso público, puede ser utilizada por gente malintencionada, por ejemplo: si publicas fotos de tus hijos y no pones los filtros adecuados para que estas no sean de acceso a cualquiera, te expones a ti y a tus hijos a situaciones tan serias como secuestros y extorsiones, como ha sucedido en México. Lo mismo sucede al publicar tu localización geográfica  y se han dado casos de que a alguien le hayan robado la casa gracias a haber anunciado que se iba de vacaciones”, explica Luis Rejas.
Los niños y los jóvenes deben ser adecuadamente supervisados los unos, y educados los otros, sobre los peligros de los contactos con los desconocidos. “Reitero la importancia de usar el sentido común y ser conscientes de que no todo lo que se ve o lee en la red es necesariamente verdad”, aclara.

FACEBOOK Y PRECAUCIONES
La red social es la, hasta ahora, más usada y desde adultos mayores hasta niños tienen cuenta en ella. Por su nivel de utilización y características, es más susceptible de que se brinde en ella más información de la deseable muchas veces, pero hay una serie de filtros que se deben aprender a usar, que permiten que se decida qué es lo que ve cada uno.
1 La primera precaución que debemos tener es con contraseñas. Que sean difíciles, pero tiene que ser algo que podamos recordar para que no tengamos necesidad de tenerla escrita. Algo que está demostrado es que quienes nos perjudican son personas cercanas. Personas con quienes tenemos contacto por la misma red. Este tipo de personas muchas veces logran adivinar las contraseñas con lo que llaman "ingeniería social", es decir, simplemente conocer a la "víctima".
2 Aquellos "amigos" que tenemos en la red muchas veces pueden volverse en nuestros peores enemigos. Nunca se le confía a nadie la contraseña. Muchas veces la misma red puede ser la fuente de donde un "adivina-cuentas" tenga lo necesario para causarnos dolores de cabeza. Es en estos casos donde nuevamente toma importancia la dificultad de nuestra contraseña.
3 La información que quede pública de nosotros mismos debe ser la menos posible y no debe existir relación entre esa información y nuestra contraseña. Otro medio muy utilizado por los "adivina-cuentas" son los métodos de recuperación de contraseñas que la mayoría de los sitios utilizan para ayudar a sus usuarios.
4 Cuidar las preguntas secretas para recuperación de contraseñas. Los sitios que nos permiten usar este recurso para recuperar las contraseñas pueden delatar la contraseña real, por lo tanto, también hay que tener cuidado con esas preguntas.  Cuando alguien se ha propuesto adivinar nuestra contraseña cuenta con otro factor adicional a su favor: tiempo. En casi todos los sitios pueden intentar tantas veces como quieran.
5 Cambie con frecuencia su contraseña. Como mínimo cada 3 o 4 meses.

DE LAMMER Y HACKERS
¿Qué pasaría si un "lammer" utiliza algún método de hacking para fastidiarnos? (son términos que podrá encontrar en el glosario). Un lammer puede intentar atacarnos con:
Xploits. Un xploit es un código utilizado para aprovechar alguna vulnerabilidad de algún sistema. Es una manera de sacar provecho a los famosos "hoyos de seguridad". Existen muchos, muy variados y prácticamente para cualquier servicio o sistema. Hasta hace algún tiempo eran comunes para robar contraseñas en Hotmail. Se pueden presentar de muchas y muy diversas formas. Se pueden enviar por correo electrónico, se pueden instalar en algún lugar dentro de sitios web, e incluso se pueden instalar a distancia en la máquina de la “víctima”. Contra eso, las siguientes precauciones.
1 Podemos sospechar que nos intentan aplicar un xploit si "misteriosamente" termina nuestra sesión en cualquier servicio o recurso que estemos utilizando. En estos casos es de vital importancia no introducir los datos ahí. Lo recomendable es cerrar esa ventana y en una ventana nueva del navegador retomar nuestra actividad. Nunca ningún sitio, servicio o recurso deberá pedir su contraseña fuera de las páginas indicadas para este fin.
2 Ningún sitio, correo electrónico, ni nada va a pedir ni su nombre de usuario, ni su contraseña, ni su pregunta secreta, ni su respuesta secreta. Nada ni nunca. Si algo así  sucede tenga por seguro que alguien les está queriendo robar la cuenta. Pero no se espante, basta con no hacerle caso al engaño. Puede ser que digan que la cuenta tiene alguna falla, que es para que entreguen un regalo, que es para confirmar los datos, puede ser que digan que si no lo hacemos nos quitarán la cuenta. Lo que sea. Nunca de sus datos de esa forma. Su información se debe manejar única y exclusivamente en los apartados adecuados para tal fin. Nunca fuera de ahí.

LOS TROYANOS
Otro recurso muy utilizado son los terribles Troyanos, códigos ocultos dentro de algún programa, algo como "un programa dentro de otro programa", en alusión a la famosa historia del Caballo de Troya. Un troyano puede hacer mucho daño. Básicamente existen como troyanos los siguientes programas: Virus, keyloggers y back doors. ¿Cómo prevenirlos?
• Siempre utilice un antivirus actualizado, tanto en el programa como en el patrón de virus. Hay algunos antivirus que por sí mismos pueden detectar códigos de troyanos sean cuales sean (virus, keyloggers, backdoors) y cualquier otro código malicioso.
• Siempre mantenga actualizado su sistema operativo. En el caso de Windows, aunque sea pirata la copia, pueden utilizar con confianza la opción Windows Update (disponible a partir de Windows 98) para hacer actualizaciones.
• Nunca abran correos electrónicos que no sepa quien se los envió.
• Nunca ejecute un programa que le haya llegado por correo, IRC o mensaje instantáneo, no importa si es de alguien conocido. Esto incluye archivos con extensión .exe, .com, .vbs, .dll, .src, .js, .jsc. Y cuidado, porque luego lo "disfrazan" poniendo dos extensiones, algo como "archivo.xls.src", la "ultima" extensión es la que cuenta.
• Tenga mucho cuidado con los envíos de archivos de cualquier tipo mediante MSN, ICQ, IRC, y cualquiera de esos. En cualquiera de ellos hay maneras de aprovechar el momento en que se está haciendo la transferencia para conectarse remotamente mediante los puertos abiertos de la maquina

PERO ¿Y SI CAEMOS?
¿Qué sucede si por desgracia caemos entre ojos de un lamer/cracker que cuente con recursos y conocimientos?  La principal herramienta de defensa que deberemos utilizar es el siempre infaltable firewall. Los firewall pueden existir en dos formas, por hardware o por software. Un firewall es un "filtro" que se encarga de regular las conexiones que entran y salen. Por hardware son equipos que se conectan a la línea por donde se está conectado a Internet. Un firewall es un programa que realiza el filtrado de las conexiones entrantes y salientes a nuestra máquina, lo que permite tener cierto control y confianza en lo que sucede con nuestra conexión a la red. Es importantísimo que se tenga siempre un firewall instalado y bien configurado. Normalmente un firewall reporta que programa está utilizando la conexión y que es lo que está enviando o recibiendo. Si un firewall reporta que está enviando o recibiendo información a alguna conexión rara, cancele esa conexión.
Una forma más de ataque a la que se puede someter alguna cuenta es la "fuerza bruta". La fuerza bruta no es más que lanzar alguna aplicación que probará con combinaciones tanto de letras y/o números como de palabras, para "adivinar", ya sea el nombre de usuario y la contraseña, o solo la contraseña en caso de que ya se sepa el nombre de usuario.

No hay comentarios:

Publicar un comentario