martes, 22 de abril de 2008

Navegando entre los riesgos de la Internet

Rincón del riesgo

Navegando entre los riesgos de la Internet

Cierta noche, cansado de navegar en Internet, me quedé observando una película de detectives. Generalmente no me gustan este tipo de películas pero el diálogo que se daba entre un detective y su hija, sentada frente a un computador, me llamó la atención: “hija, siempre he procurado tu seguridad. Siempre te he protegido del daño que te puedan causar. Esta casa cuenta con los más modernos sistemas de seguridad, está conectada a la central de policía más cercana. Por ello nunca hemos tenido un intruso en casa, pero… lo que nunca me imaginé es que el intruso entraría por esa pantalla.”

Recientemente he dado algunas charlas sobre los grandes beneficios que presta la Internet, del uso de los blogs, los foros, las wikis, el software libre y muchos otros recursos gratuitos que, bien utilizados, nos permite interactuar con el mundo. Sin embargo, toda oportunidad está acompañada del riesgo. Todo desarrollo tecnológico trae consigo el riesgo.

En este rincón nos ocuparemos de los riesgos de la Internet. De entrada, para tranquilizar a los internautas, son muchos más los beneficios que los riesgos. Es decir, vale la pena correr el riesgo.

Los riesgos de la Internet. El mundo virtual de la Internet o, si se prefiere, el salvaje mundo de la Internet está poblado de extrañas criaturas: hackers, bloggers, geeks, freaks, internautas, nerds, chaters, spammers, spywarers; mezcladas con los creaturas conocidas del mundo real: pedófilos, pederastas, voyeristas, ladrones, estafadores, falsificadores, piratas, acosadores, violadores y, muchos otros que se escapan de mi mente. Mi calificativo de mundo salvaje no obedece a las extrañas criaturas, muchas de ellas insertadas en una conciencia colectiva que promueve la libertad del conocimiento y la justicia social, sino a que es un mundo que se caracteriza por el poco control. En la Internet, las normas brillan por su ausencia.

La interacción con estos pobladores de la red genera riesgos, aunque dicha interacción sea transparente para nosotros. El hecho de estar conectado implica la interacción con alguna o muchas de las criaturas de la red; por ejemplo, un cracker podría estar intentando vulnerar nuestro sistema de seguridad, si es que acaso lo tenemos. Un pederasta podría estar intentando tener contacto virtual con nuestros hijos (el intruso que sorprendió al detective); un spammer nos estará enviando información no deseada o, al menos no solicitada. Un spywarer estará colocando un troyano en nuestro equipo mientras visitamos incautamente su página.

Son muchos los riesgos a los que nos sometemos al convertirnos en internautas, con un poco de ayuda de la wikipedia y de algunas páginas web reseñaré los más comunes:

1. Riesgos de infección.

Cuando nos infectamos es porque nuestro sistema inmunológico ha sido vulnerado. Se tratan de bichos que pueden ser virus o bacterias. La selva virtual también los tiene en variadas presentaciones: virus, gusanos y troyanos; pero con una característica especial: “todos son globales”; es decir, no generan epidemias… generan pandemias. Al igual que los virus del mundo real, hay aquellos que producen pequeñas molestias hasta los que generan grandes dolores de cabeza e, incluso, de bolsillo:

Virus: Programa que puede infectar otros programas, modificándolos para incluir una copia de sí mismo. Algunos tal vez recuerden mensajes como este: “Se está apagando el sistema. Guarde todo trabajo en curso y cierre la sesión. Se perderá cualquier cambio que no haya sido guardado. Tiempo restante para el apagado: 00:00:59…Windows debe reiniciar ahora porque el servicio… Llamada a procedimiento remoto (RPC) terminó de forma inesperada”. Si lo recuerdan es porque fueron atacados por el virus Blaster, uno de los tanto virus creados para atacar las vulnerabilidades del sistema operativo Windows:

El Windows, el siempre odiado Windows, sea cual fuese la versión, es el sistema a atacar por los creadores de virus. El virus Melissa (1999), por ejemplo, generó pérdidas por más de 300 millones de dólares afectando más del 15% de los computadores del mundo que usaban Windows y Word. En esa época le teníamos pavor a cualquier archivo .doc externo.

Los usuarios de Windows deben estar parchando las fisuras que este sistema presenta. Por ello, muchos han optado por cambiar de sistema. Me decía un amigo: “Mi mejor antivirus es el Linux”. Sin embargo, tampoco el Linux se escapa a los ataques. Lo mejor es un buen antivirus, un buen antispam, un buen anti spyware, un buen anti troyano y, en general, un buen navegante. Es decir, navegar con cuidado en la enmarañada selva de la Internet.

Gusanos y troyanos. Los gusanos o worms son programas que se copian a sí mismo, saturan los recursos de nuestros equipos haciéndolos más lentos, se diferencian de los virus porque no infectan archivos ni programas. Por otra parte, un troyano es un programa que a diferencia de los virus y gusanos no infectan archivos ni programas ni se copian a sí mismo. Al ejecutarlo abre puertas para permitir que el intruso controle nuestro equipo. Este intruso es llamado cracker o ladrón de información. Su principal objetivo es romper o crackear los sistemas de seguridad, no sólo de los equipos, sino también de los programas comerciales. Es decir, algunos cracker son también piratas de software. Una variante interesante de estos troyanos son los llamados spyware.

Spyware. Estos programas espías recopilan información sobre una persona u organización sin su conocimiento. La función más común es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas. Dado que el spyware usa normalmente la conexión a Internet para transmitir información, hace que el consumo del ancho de banda se incremento, presentando como consecuencia adicional la lentitud de nuestros equipos. Cuando alguien me dice que su Internet está lento, siempre le aconsejo ejecutar un buen anti-spyware. Spyware terminator es uno de ellos, además es gratuito.






2. Riesgos del correo

Las direcciones de e-mail crecen aceleradamente. Por ejemplo, en 1998 se registraron 253 millones, mientras que en 2006 ascendió a 1.600. Generalmente por correo nos llegan los virus, además del siempre molesto correo spam

Spam. Algunos usuarios de correo lo primero que hacen es borrar más de la mitad de sus correos de dudosa procedencia, entre ellos los spam. Este correo no solicitado, genera pérdida de tiempo y, obviamente, de productividad.

Phishing. Estimado cliente de Bancolombia…”. Seguro que algunos recuerdan un correo que iniciaba con esta frase. No faltó el incauto que cayó en las redes de estos hackers. Pero no sólo fue Bancolombia, el ataque se hace a las principales entidades bancarias del mundo. El phishing busca los incautos de la red para que suministren información personal, especialmente los datos de su cuenta bancaria o tarjeta de crédito. Se conocen casos renombrados como los de Bancolombia, Citibank, BVA y Santander, pidiendo que actualicen la información de sus cuentas por x o y motivo. La causa más curiosa, diría más graciosa, es porque se ha reportado actividad fraudulenta en la entidad. El phishing se hace través del correo electrónico, llevando al incauto a una página ficticia, con apariencia completa de ser la real.

Estos ladrones envían sus correos a todo el mundo, así no sean usuarios del banco a atacar, saben que algunos los serán y que no faltará el incauto.


Archivos adjuntos. Una amiga frecuentemente tiene problemas de virus, lentitud del equipo y, otros síntomas que reflejan el mal uso de sus correos. No he podido hacerle comprender que las hermosas presentaciones en PowerPoint (extensión ppt o pps), enviadas masivamente, traen consigo alguno que otro virus, gusano o troyano. Los archivos adjuntos en correo electrónico son los escondites ideales para los troyanos, es un medio de propagación rápido y en cual caen muchos, pero muchos, incautos; especialmente los amantes de las diapositivas de PowerPoint.

Desafortunadamente ahora se debe tener precaución para poder abrir este tipo de correos debido a que una nueva vulnerabilidad de Power Point, expone el riesgo de que cualquiera pueda aprovecharse e instalar un troyano llamado MDropper-BH que hace que la computadora descargue malware convirtiendo la PC en un zombi

Tomado del siguiente blog: http://mipropiadecadencia.blogspot.com/

A propósito de los malware. Esta es una palabra que significa software malicioso (malicious software), en esa categoría están los programas antes mencionados. Es decir un troyano, un gusano, un virus y un spyware son malware.

3. Riesgos del chat.


Aquí volvemos a la introducción de este Rincón. Por el chat es que ingresó el intruso a la casa del detective. Los criminales en línea seducen a sus víctimas con lindas frases, conocen el lenguaje chat de los niños y jóvenes, usan con propiedad los emoticones, se hacen pasar por otro niño o joven, comparten la música de moda, en fin… gastan el tiempo necesario hasta que su víctima caiga en su red. Por este medio es posible convencer al niño o joven incauto a que conecte su cámara y exhiba su cuerpo; también se conocen casos en los cuales la víctima suministra información de sus padres (cuentas bancarias y tarjetas de crédito) y, el más lamentable, información sobre los hábitos, que permite al criminal, saber cuando su víctima se encuentra sólo. Esto es sólo una muestra de lo que el intruso puede hacer. Los efectos sobre la moral, lo ético, lo religioso, etc. aún están por explorar. Bien se sabe la proliferación de sectas, grupos terroristas, xenófobos, racistas, anarquistas, en fin… cuanta contaminación permite el mundo sin control de la Internet.

4. Riesgos del descontrol. La ausencia de gobernabilidad


El tema de la gobernanza de Internet está de moda. El descontrol así lo demanda. Sin embargo, será tema de otro Rincón. Igualmente existen otros riesgos de la Internet que no he tratado como el caso de los juegos en línea, los programas gratuitos, la información inútil (basura de Internet), las suplantaciones, violaciones de la intimidad, piratería, y un muy largo etcétera. Mi propósito es llamar la atención sobre aquellos más comunes a los cuales estamos expuestos.

Quiero terminar con una nota publicada en el periódico El Tiempo de Bogotá, el pasado 30 de marzo: “En dos años podría colapsar internet ante exceso de información asegura Nemertes Research” ¿el apocalipsis de la Internet?


Algunos apartes de la nota son los siguientes: “Llegará el momento en que será casi imposible ver un video, bajar una canción o 'chatear'”, “La investigación […] que solamente el tráfico actual de YouTube es igual al que soportaba toda la Red en el año 2000. En ese sitio web se pueden ver más de 80 millones de videos que la gente publica a razón de casi 200.000 diarios”.

La nota termina con los efectos de una parálisis de Internet: colapso de las transacciones bancarias virtuales, adiós a nuestros correos electrónicos, la mayoría de los servicios de telefonía no se podrían usar (adiós a los blackberry y otras nuevas tecnologías), el E-comerce perdería millones,

Algunos beneficios que han llevado a esta Big Bang de la Internet son los siguientes:

Tu correo gratuito: www.gmail.com, www.hotmail.com

Tus fotos. http://www.flickr.com/

Tus blog: www.blogspot.com, http://www.blogia.com/, http://www.vox.com/

Tus documentos en internet: www.scribd.com

Tus videos: http://es.youtube.com/, http://video.google.es/, http://es.video.yahoo.com/

Tus programas gratis: www.cdlibre.org

Tu disco duro virtual: http://www.mediamax.com/ 25 GB gratis, Tu wiki: http://www.geogebra.org/en/upload/

Eh ahí el gran riesgo, la explosión digital sin control. Todo beneficio trae su riesgo. Estas son las breves conclusiones de este Rincón.

La imágenes utilizadas fueron descargadas de las siguientes direcciones

Imagen 1: http://www.20minutos.es/data/img/2007/07/11/651948.jpg

Imagen 2: http://www.20minutos.es/data/img/2005/02/22/31535.jpg

Imagen 3. http://www.enriquedans.com/tag/malware

Imagen 4: http://support.onshore.com/?q=wiki/spyware

Imagen 5: http://img404.imageshack.us/img404/3407/phishingrt6.jpg

No hay comentarios: