LA RED | NUEVAMENTE HAY QUE 
ALERTAR A CERCA DE LAS PROTECCIONES QUE EXISTEN, PARA SER EVITAR SER 
VÍCTIMA DE ESTAFAS CIBERNÉTICAS. EL TEMA NUNCA PASA DE MODA.
 
Circula
 en la red un correo de la línea aérea AVIANCA-TACA en la que pide a sus
 usuarios no dejarse engañar con un mensaje falso que asegura premios a 
través de boletos a distintos destinos, aclarando que la línea aérea no 
está regalando ningún tipo de premio y que por favor el usuario no debe 
abrir ese correo. Una raya más al tigre cibernético. Miles de empresas 
tienen que pasarse el trabajo de explicar a sus clientes que no están en
 la ruleta de los supuestos premios por Internet y que deben tener mucho
 cuidado al momento de proporcionar sus datos. Imagine la capacidad de 
los piratas del Internet para que una línea aérea de esa proporción se 
dé el trabajo de explicar que no está regalando nada. Los que mandan 
esos mensajes falsos, son estafadores de alto nivel.
Hace
 poco el correo en el que un amigo/a cercano (cualquiera) pide ayuda 
porque realizó un viaje y se quedó varado en el algún lugar del mundo, 
sin dinero ni pasaporte, volvió al ataque y muchos cayeron en la estafa.
 Extrañamente se dice que el dinero que el buen samaritano debe enviar 
para ayudar a su amigo/a debe llegar mediante Western Union, pero al 
momento de preguntar a la empresa acerca del destinatario, esta se lava 
las manos diciendo que no puede controlar quién usa y cómo su método de 
transferencia de dinero. De esta forma han sido muchos los estafados 
porque el correo del que se envía el mensaje parece verdaderamente 
enviado por el amigo en cuestión y tiene hasta su nombre en el 
remitente. Un cuento del tío de lo más eficaz.
En
 menor escala también son cuentos del tío aquellos mensajes que afirman 
que por cada Like que se ponga en Facebook, un niño con cáncer recibirá 
dinero o que las mujeres en Afganistán verán mejoras en sus derechos. 
Tampoco es cierto que su banco le pedirá que confirme sus datos, ni que 
alguien está regalando algo, ni que tal niño está secuestrado o muriendo
 de cáncer. Nadie recibirá dinero si manda ese correo ni ninguna empresa
 está probando un sistema de seguridad.
Lo
 que sí es absolutamente cierto es que el Internet y las redes sociales 
deben ser usados con pinzas, sobre todo por los menores de edad aunque 
no son los únicos vulnerables. En realidad, a la hora de protegerse, no 
hay edad ni condición.
NO ES UN ARMA
Hace
 poco el caso de una conductora de televisión boliviana, que fue filmada
 mientras mantenía relaciones sexuales, ocasionó gran escándalo sobre la
 seguridad y privacidad que se tiene en estos tiempos de Internet. El 
video en cuestión fue subido a la red y en horas ya tenía cientos de 
visitas. El video fue subido y luego denunciado, pero ya el daño estaba 
hecho.   Sin embargo los 
expertos aclaran que en este caso el Internet fue usado como un medio, 
no como un fin. “El único papel que Internet ha jugado ha sido como 
medio de difusión del video, no ha habido ninguna intrusión ni acceso 
ilegal a información privada”, explica Luis Rejas Alurralde, experto en 
Tecnologías de Información y Comunicación (TICs). “Tanto en Bolivia como
 en cualquier parte del mundo, hay unas serie de medidas preventivas, 
muchas de simple sentido común, para evitar el acceso no autorizado a 
nuestra información, ya sea a cuentas de redes sociales (Facebook, 
Twitter, etc), correo electrónico, cuentas de tipo financiero, incluso 
el acceso a la información que está almacenada en nuestros propios 
equipos”, dice.
En Bolivia, los 
mayores riesgos son los relacionados con las redes sociales y la 
delincuencia contra la libertad sexual, la trata de personas y 
posiblemente contra la libertad misma de las personas. Para protegerse 
contra estos y otros delitos cometidos con ayuda de la información que 
dejamos en las redes sociales, hay que ser cuidadoso, precisamente, con 
la información que publicamos y dejamos con acceso público y con los 
contactos que hacemos con desconocidos. “Es mejor pecar un poco de 
paranoico y pensar que cualquier información de tipo personal que 
dejemos con acceso público, puede ser utilizada por gente 
malintencionada, por ejemplo: si publicas fotos de tus hijos y no pones 
los filtros adecuados para que estas no sean de acceso a cualquiera, te 
expones a ti y a tus hijos a situaciones tan serias como secuestros y 
extorsiones, como ha sucedido en México. Lo mismo sucede al publicar tu 
localización geográfica  y se 
han dado casos de que a alguien le hayan robado la casa gracias a haber 
anunciado que se iba de vacaciones”, explica Luis Rejas.
Los
 niños y los jóvenes deben ser adecuadamente supervisados los unos, y 
educados los otros, sobre los peligros de los contactos con los 
desconocidos. “Reitero la importancia de usar el sentido común y ser 
conscientes de que no todo lo que se ve o lee en la red es 
necesariamente verdad”, aclara.
FACEBOOK Y PRECAUCIONES
La
 red social es la, hasta ahora, más usada y desde adultos mayores hasta 
niños tienen cuenta en ella. Por su nivel de utilización y 
características, es más susceptible de que se brinde en ella más 
información de la deseable muchas veces, pero hay una serie de filtros 
que se deben aprender a usar, que permiten que se decida qué es lo que 
ve cada uno.
1 La
 primera precaución que debemos tener es con contraseñas. Que sean 
difíciles, pero tiene que ser algo que podamos recordar para que no 
tengamos necesidad de tenerla escrita. Algo que está demostrado es que 
quienes nos perjudican son personas cercanas. Personas con quienes 
tenemos contacto por la misma red. Este tipo de personas muchas veces 
logran adivinar las contraseñas con lo que llaman "ingeniería social", 
es decir, simplemente conocer a la "víctima".
2
 Aquellos "amigos" que tenemos en la red muchas veces pueden volverse en
 nuestros peores enemigos. Nunca se le confía a nadie la contraseña. 
Muchas veces la misma red puede ser la fuente de donde un 
"adivina-cuentas" tenga lo necesario para causarnos dolores de cabeza. 
Es en estos casos donde nuevamente toma importancia la dificultad de 
nuestra contraseña.
3
 La información que quede pública de nosotros mismos debe ser la menos 
posible y no debe existir relación entre esa información y nuestra 
contraseña. Otro medio muy utilizado por los "adivina-cuentas" son los 
métodos de recuperación de contraseñas que la mayoría de los sitios 
utilizan para ayudar a sus usuarios.
4
 Cuidar las preguntas secretas para recuperación de contraseñas. Los 
sitios que nos permiten usar este recurso para recuperar las contraseñas
 pueden delatar la contraseña real, por lo tanto, también hay que tener 
cuidado con esas preguntas.  Cuando
 alguien se ha propuesto adivinar nuestra contraseña cuenta con otro 
factor adicional a su favor: tiempo. En casi todos los sitios pueden 
intentar tantas veces como quieran.
5 Cambie con frecuencia su contraseña. Como mínimo cada 3 o 4 meses.
DE LAMMER Y HACKERS
¿Qué
 pasaría si un "lammer" utiliza algún método de hacking para 
fastidiarnos? (son términos que podrá encontrar en el glosario). Un 
lammer puede intentar atacarnos con:
Xploits.
 Un xploit es un código utilizado para aprovechar alguna vulnerabilidad 
de algún sistema. Es una manera de sacar provecho a los famosos "hoyos 
de seguridad". Existen muchos, muy variados y prácticamente para 
cualquier servicio o sistema. Hasta hace algún tiempo eran comunes para 
robar contraseñas en Hotmail. Se pueden presentar de muchas y muy 
diversas formas. Se pueden enviar por correo electrónico, se pueden 
instalar en algún lugar dentro de sitios web, e incluso se pueden 
instalar a distancia en la máquina de la “víctima”. Contra eso, las 
siguientes precauciones.
1 Podemos
 sospechar que nos intentan aplicar un xploit si "misteriosamente" 
termina nuestra sesión en cualquier servicio o recurso que estemos 
utilizando. En estos casos es de vital importancia no introducir los 
datos ahí. Lo recomendable es cerrar esa ventana y en una ventana nueva 
del navegador retomar nuestra actividad. Nunca ningún sitio, servicio o 
recurso deberá pedir su contraseña fuera de las páginas indicadas para 
este fin.
2 Ningún
 sitio, correo electrónico, ni nada va a pedir ni su nombre de usuario, 
ni su contraseña, ni su pregunta secreta, ni su respuesta secreta. Nada 
ni nunca. Si algo así  sucede 
tenga por seguro que alguien les está queriendo robar la cuenta. Pero no
 se espante, basta con no hacerle caso al engaño. Puede ser que digan 
que la cuenta tiene alguna falla, que es para que entreguen un regalo, 
que es para confirmar los datos, puede ser que digan que si no lo 
hacemos nos quitarán la cuenta. Lo que sea. Nunca de sus datos de esa 
forma. Su información se debe manejar única y exclusivamente en los 
apartados adecuados para tal fin. Nunca fuera de ahí.
LOS TROYANOS
Otro
 recurso muy utilizado son los terribles Troyanos, códigos ocultos 
dentro de algún programa, algo como "un programa dentro de otro 
programa", en alusión a la famosa historia del Caballo de Troya. Un 
troyano puede hacer mucho daño. Básicamente existen como troyanos los 
siguientes programas: Virus, keyloggers y back doors. ¿Cómo prevenirlos?
•
 Siempre utilice un antivirus actualizado, tanto en el programa como en 
el patrón de virus. Hay algunos antivirus que por sí mismos pueden 
detectar códigos de troyanos sean cuales sean (virus, keyloggers, 
backdoors) y cualquier otro código malicioso.
•
 Siempre mantenga actualizado su sistema operativo. En el caso de 
Windows, aunque sea pirata la copia, pueden utilizar con confianza la 
opción Windows Update (disponible a partir de Windows 98) para hacer 
actualizaciones.
• Nunca abran correos electrónicos que no sepa quien se los envió.
•
 Nunca ejecute un programa que le haya llegado por correo, IRC o mensaje
 instantáneo, no importa si es de alguien conocido. Esto incluye 
archivos con extensión .exe, .com, .vbs, .dll, .src, .js, .jsc. Y 
cuidado, porque luego lo "disfrazan" poniendo dos extensiones, algo como
 "archivo.xls.src", la "ultima" extensión es la que cuenta.
•
 Tenga mucho cuidado con los envíos de archivos de cualquier tipo 
mediante MSN, ICQ, IRC, y cualquiera de esos. En cualquiera de ellos hay
 maneras de aprovechar el momento en que se está haciendo la 
transferencia para conectarse remotamente mediante los puertos abiertos 
de la maquina
PERO ¿Y SI CAEMOS?
¿Qué sucede si por desgracia caemos entre ojos de un lamer/cracker que cuente con recursos y conocimientos?  La
 principal herramienta de defensa que deberemos utilizar es el siempre 
infaltable firewall. Los firewall pueden existir en dos formas, por 
hardware o por software. Un firewall es un "filtro" que se encarga de 
regular las conexiones que entran y salen. Por hardware son equipos que 
se conectan a la línea por donde se está conectado a Internet. Un 
firewall es un programa que realiza el filtrado de las conexiones 
entrantes y salientes a nuestra máquina, lo que permite tener cierto 
control y confianza en lo que sucede con nuestra conexión a la red. Es 
importantísimo que se tenga siempre un firewall instalado y bien 
configurado. Normalmente un firewall reporta que programa está 
utilizando la conexión y que es lo que está enviando o recibiendo. Si un
 firewall reporta que está enviando o recibiendo información a alguna 
conexión rara, cancele esa conexión.
Una
 forma más de ataque a la que se puede someter alguna cuenta es la 
"fuerza bruta". La fuerza bruta no es más que lanzar alguna aplicación 
que probará con combinaciones tanto de letras y/o números como de 
palabras, para "adivinar", ya sea el nombre de usuario y la contraseña, o
 solo la contraseña en caso de que ya se sepa el nombre de usuario.
No hay comentarios:
Publicar un comentario