Elbibliote.com
TIENDA ONLINE
VOLVER A LOS ARTÍCULOS

Seguridad en Internet



Internet es un océano de conocimiento que ofrece a sus usuarios acceso a millones de posibilidades. Sin embargo, el acceso a esta fuente también constituye un peligro sobre el cual hay que estar advertido, tanto por los virus informáticos como por las amenazas a las que usted o sus hijos puede estar sometido.

La expansión de Internet, esa fuente de conocimiento que ha revolucionado nuestra forma de vida, ha logrado incorporar un amplio espectro de contenido en un espacio virtual donde también se interactúa con otros usuarios, permitiéndonos compartir nuestros documentos y recibir una innumerable cantidad de notificaciones de aquellas cosas que nos interesan, desde mascotas exóticas hasta manuales técnicos o desde películas hasta videojuegos. El ocio, la educación y la posibilidad de socializar con personas de lugares distantes nos dejan entrever un territorio soñado lleno de posibilidades para explorar.

Sin embargo, este territorio también cuenta con numerosos peligros tanto para su computadora, usted o sus seres queridos. La “red de redes” es también un espacio que es recorrido por oportunistas, acosadores y otros peligros que pueden hacer de su experiencia navegando una cuestión desagradable y perjudicial. Ante este panorama resulta fundamental saber identificar y prevenir las principales amenazas que puedan hacer de nuestra estadía en Internet una pesadilla.

Identificando al enemigo

En primera instancia hay que discriminar de qué tipo de amenaza estamos hablando y de qué forma nos puede terminar afectando. Quizá los casos que más intranquilidad generan son aquellos que pueden afectar a los niños, que dan lugar tanto a fantasías como certezas en torno a la posibilidad de “corromper” su personalidad o ser acosados e incluso abusados sexualmente. Respecto a esta cuestión existe una terminología específica que nos permite conocer los casos más graves:

  • Ciberacoso o cyberbullying: uno de los peligros más temidos y que ha cobrado más relevancia en los últimos años ha sido el del ciberacoso. En líneas generales se trata de una conducta hostil fomentada a partir de la amenaza, la humillación o el ataque personal, llevándole a un desenlace que puede resultar en el suicidio de la persona atacada. Para ello el acosador se vale de distintas herramientas tecnológicas que le permiten conocer el perfil de la persona con la finalidad de vulnerarla psicológicamente a partir de ganarse su confianza. Los nuevos canales de difusión de Internet, como consolas de videojuegos o celulares, facilitaron que exista una mayor inmediatez del ataque sobre la persona acosada. Si bien afecta a niños, los adultos también pueden verse alcanzados por esta práctica.

  • Grooming: el grooming es una forma de ciberacoso en la que un adulto establece un lazo de amistad con un niño o niña para obtener satisfacción sexual a través de las imágenes que accede a enviar el acosado o la posibilidad de un encuentro sexual. En la mayoría de los casos el acosador se hace pasar por un niño o niña utilizando un perfil y material visual falso que da un marco de confianza al acosado para que envíe material inadecuado o desee encontrarse con su acosador tras un proceso de seducción y provocación que puede llevar al acoso, el chantaje o el abuso sexual.

  • Sexting: el origen del término sexting proviene de la contracción en inglés de las palabras sex (sexo) y texting (envío de texto). El origen remite a que inicialmente, en los soportes de celulares más antiguos, era una práctica que consistía en enviar mensajes de texto (SMS) con un alto contenido erótico. El registro del mensaje y la espontaneidad lleva a que el remitente pierda eventualmente todo tipo de control sobre el tipo de mensajes que envía. Con el auge de las nuevas tecnologías de la información se han incluido mensajes de mayor impacto gracias al uso de imagen, audio y video, con el agravamiento de que aquello que es enviado a la red permanece en la red, siendo muy complejo eliminarlo. Las consecuencias más graves se ven cuando el contenido del receptor es utilizado por un acosador, llevando a que pueda surgir el ciberacoso o el grooming.

Para evitar ser sujetos de este tipo de prácticas es bueno que los niños tomen las siguientes precauciones

1. No revelar información personal y en caso de ser posible utilizar un pseudónimo.

2. Evitar conocer a alguien en persona tras solo unos pocos encuentros en la red.

3. Evitar el intercambio de fotografías personales.

4. Avisar a sus padres en caso de que la charla se esté tornando con un tono amenazante o intimidatorio.

5. Es ideal que presenten su nuevo amigo virtual a sus padres, una vez exista un vínculo más fluido.

Principales amenazas en la actualidad

Pero lejos de la amenaza a los niños, adolescentes o adultos por parte de un acosador, también existe el riesgo de ser afectado por distintas amenazas informáticas que son el dolor de cabeza de empresas y particulares por las enormes pérdidas económicas que pueden ocasionar, afectando tanto al software (componentes lógicos) como al hardware (componentes tangibles) o violentando la información privada de un particular. Aquí tenemos algunos de los casos más conocidos que pueden hacer de nuestra estadía en la web un auténtico deporte de riesgo.

  • Hackers: quizá el término más popularizado y también más temido sea este, que indica a personas que tienen un amplio conocimiento tecnológico, de tal forma que conocen al mundo informático y la red de un modo que les permite sacar ventaja o ampliar las posibilidades de la web. Esto nos permite distinguir a hackers “buenos” (también conocidos “de sombrero blanco”) y “malos” (o “de sombrero negro”), siendo por lo general más conocidos aquellos que terminan realizando operaciones ilegales a gran escala. También se encuentran los crackers, que se encargan de romper sistemas de seguridad, y los script kiddie, que utilizando programas de hackers o crackers (debido a que carecen de experiencia) terminan atacando objetivos vulnerables en la web.

  • Virus: sin lugar a dudas uno de los males definitivos de la web, tanto por las pérdidas multimillonarias que pueden ocasionar como por la notable velocidad con la que actúan. Son conocidos por afectar las debilidades en el sistema informático, aprovechando para luego reproducirse infectando la computadora y otros sistemas. Dentro de los virus podemos distinguir varias categorías entre las que se encuentran los troyanos (que se filtran como un programa que al ser ejecutado resulta en un virus que roba y altera información), los gusanos (que se reproducen a sí mismos hasta colapsar todas las tareas de la red o el sistema), las bombas lógicas (que son virus o gusanos que se activan tras determinadas circunstancias), los hoax (que son mensajes que incitan al usuario a multiplicarse al ser enviados a otros contactos, colapsando las cadenas de mail sin ser propiamente virus) y los joke (que sin ser virus afectan al usuario que ingresó a una determinada página).

  • Spam: llamamos spam al correo electrónico que llega a nuestras casillas de correo sin haber sido solicitado. De esta forma se colapsa la red provocando grandes pérdidas a pesar de su aspecto inofensivo.
  • Dialers: un dialer es un programa que a través del módem marca un número telefónico con una tarifa especial. Si bien existe un uso legitimo de esta herramienta, también existe una forma ilegitima debido a que estos programas se pueden ocultar para ser activados automáticamente. Naturalmente, esto lleva a que la persona afectada tenga que pagar una cuantiosa factura donde se reconocen números telefónicos que el usuario no tenía idea de que se habían marcado.

Los ataques más importantes

  • En 1991 era detenido el estadounidense Kevin Poulsen (Dark Dante), que gracias a su habilidad logró hackear las líneas telefónicas de Los Ángeles y la radio KIIS-FM para poder ser el llamado 102, hecho que le garantizaría ganar un Porsche 944 S2 que sorteaba la emisora. Fue arrestado en 1991 y en 1994 se lo acusó de escuchas ilegales, espionaje electrónico, fraude, blanqueo de dinero y obstrucción a las justicia. En la actualidad trabaja en Wired.com y ha ayudado a coordinar investigaciones para identificar a pederastas en Internet.
  • Conocido como el “hacker vagabundo”, el estadounidense Adrián Lamo logró infiltrarse en grandes organizaciones como The New York Times, Microsoft, Yahoo! o el Citigroup, entre otros. En el 2002 se hizo pasar por un especialista del New York Times en la página de su staff y desde su Intranet hizo maniobras que llegaron a costarle hasta 300.000 dólares al diario. Actualmente es periodista.
  • Con tan solo 15 años, el canadiense Michael Calce (Mafiaboy) logró efectuar exitosamente ataques de denegación de servicio que impidieron el acceso a sitios como Yahoo! (logrando dejarlo inactivo por una hora), CNN, E-Bay o Amazon. Luego fue arrestado y condenado a prisión por las millonarias pérdidas ocasionadas.
  • En 1999 el nombre de Jonathan James se hizo notable por hackear al Departamento de Defensa de Estados Unidos, publicando información valiosa de sus empleados, y las computadoras de la NASA, ocasionando daños que se estimaron en 1.7 millones de dólares.
  • Anonymous es uno de los fenómenos más conocidos y vigente, identificando a un grupo como “anónimo” conformado por varios individuos a lo largo del globo que se atribuyen ataques contra gobiernos, empresas y particulares, a menudo con una finalidad política. Los ataques más conocidos son el efectuado contra la iglesia de cienciología, HBGary Federal, las páginas de gobiernos como Argentina, Chile, Colombia y Brasil o grandes empresas como Sony. Su aparición ha llevado al uso del término “Hacktivism” (Hacktivismo).

¿Qué hacer?

Si bien existen numerosas formas de evitar ser vulnerados por estos ataques, lo cierto es que no existe una garantía de que nuestro sistema no vaya a ser afectado. Lo mejor es saber prevenir y prestar atención a estos simples consejos, que pueden evitar cualquiera de los disgustos mencionados:

  • Tener instalado un antivirus reconocido que ofrezca actualizaciones constantemente para optimizarse (un ejemplo es el Avast) y un antispyware.
  • No difundir la dirección de correo electrónico personal a remitentes desconocidos o empresas. Al mismo tiempo se recomienda evitar abrir los archivos adjuntos cuando se trata de un remitente desconocido.
  • En todos aquellos sitios donde se requiera utilizar un password seguro, evitando información privada que sea fácilmente identificable (como el nombre o la dirección).
  • No confirmar ante cualquier posibilidad que se nos ofrece en Internet. Si bien esto parece una obviedad, lo cierto es que varios usuarios presionan constantemente en “aceptar” o “cancelar” sin siquiera leer lo que se está eligiendo. Esto puede conducir eventualmente a un virus o gusano.
  • Tratar de poner la menor cantidad de información personal en las redes sociales, utilizando la mensajería privada para hacerlo en caso de ser necesario.
  • Prestar atención a las descargas y a las páginas que se frecuentan debido a que suelen ser el refugio de troyanos y gusanos.