Internet, cómo usarlo sin riesgos

Actualidad
Redacción Central
Publicado el 22/02/2014 a las 20h00

LA RED |NUEVAMENTE HAY QUE ALERTAR A CERCA DE LAS PROTECCIONES QUE EXISTEN, PARA SER EVITAR SER VÍCTIMA DE ESTAFAS CIBERNÉTICAS. EL TEMA NUNCA PASA DE MODA.

Circula en la red un correo de la línea aérea AVIANCA-TACA en la que pide a sus usuarios no dejarse engañar con un mensaje falso que asegura premios a través de boletos a distintos destinos, aclarando que la línea aérea no está regalando ningún tipo de premio y que por favor el usuario no debe abrir ese correo. Una raya más al tigre cibernético. Miles de empresas tienen que pasarse el trabajo de explicar a sus clientes que no están en la ruleta de los supuestos premios por Internet y que deben tener mucho cuidado al momento de proporcionar sus datos. Imagine la capacidad de los piratas del Internet para que una línea aérea de esa proporción se dé el trabajo de explicar que no está regalando nada. Los que mandan esos mensajes falsos, son estafadores de alto nivel.

Hace poco el correo en el que un amigo/a cercano (cualquiera) pide ayuda porque realizó un viaje y se quedó varado en el algún lugar del mundo, sin dinero ni pasaporte, volvió al ataque y muchos cayeron en la estafa. Extrañamente se dice que el dinero que el buen samaritano debe enviar para ayudar a su amigo/a debe llegar mediante Western Union, pero al momento de preguntar a la empresa acerca del destinatario, esta se lava las manos diciendo que no puede controlar quién usa y cómo su método de transferencia de dinero. De esta forma han sido muchos los estafados porque el correo del que se envía el mensaje parece verdaderamente enviado por el amigo en cuestión y tiene hasta su nombre en el remitente. Un cuento del tío de lo más eficaz.

En menor escala también son cuentos del tío aquellos mensajes que afirman que por cada Like que se ponga en Facebook, un niño con cáncer recibirá dinero o que las mujeres en Afganistán verán mejoras en sus derechos. Tampoco es cierto que su banco le pedirá que confirme sus datos, ni que alguien está regalando algo, ni que tal niño está secuestrado o muriendo de cáncer. Nadie recibirá dinero si manda ese correo ni ninguna empresa está probando un sistema de seguridad.

Lo que sí es absolutamente cierto es que el Internet y las redes sociales deben ser usados con pinzas, sobre todo por los menores de edad aunque no son los únicos vulnerables. En realidad, a la hora de protegerse, no hay edad ni condición.

NO ES UN ARMA

Hace poco el caso de una conductora de televisión boliviana, que fue filmada mientras mantenía relaciones sexuales, ocasionó gran escándalo sobre la seguridad y privacidad que se tiene en estos tiempos de Internet. El video en cuestión fue subido a la red y en horas ya tenía cientos de visitas. El video fue subido y luego denunciado, pero ya el daño estaba hecho.  Sin embargo los expertos aclaran que en este caso el Internet fue usado como un medio, no como un fin. “El único papel que Internet ha jugado ha sido como medio de difusión del video, no ha habido ninguna intrusión ni acceso ilegal a información privada”, explica Luis Rejas Alurralde, experto en Tecnologías de Información y Comunicación (TICs). “Tanto en Bolivia como en cualquier parte del mundo, hay unas serie de medidas preventivas, muchas de simple sentido común, para evitar el acceso no autorizado a nuestra información, ya sea a cuentas de redes sociales (Facebook, Twitter, etc), correo electrónico, cuentas de tipo financiero, incluso el acceso a la información que está almacenada en nuestros propios equipos”, dice.

En Bolivia, los mayores riesgos son los relacionados con las redes sociales y la delincuencia contra la libertad sexual, la trata de personas y posiblemente contra la libertad misma de las personas. Para protegerse contra estos y otros delitos cometidos con ayuda de la información que dejamos en las redes sociales, hay que ser cuidadoso, precisamente, con la información que publicamos y dejamos con acceso público y con los contactos que hacemos con desconocidos. “Es mejor pecar un poco de paranoico y pensar que cualquier información de tipo personal que dejemos con acceso público, puede ser utilizada por gente malintencionada, por ejemplo: si publicas fotos de tus hijos y no pones los filtros adecuados para que estas no sean de acceso a cualquiera, te expones a ti y a tus hijos a situaciones tan serias como secuestros y extorsiones, como ha sucedido en México. Lo mismo sucede al publicar tu localización geográfica y se han dado casos de que a alguien le hayan robado la casa gracias a haber anunciado que se iba de vacaciones”, explica Luis Rejas.

Los niños y los jóvenes deben ser adecuadamente supervisados los unos, y educados los otros, sobre los peligros de los contactos con los desconocidos. “Reitero la importancia de usar el sentido común y ser conscientes de que no todo lo que se ve o lee en la red es necesariamente verdad”, aclara.

 

FACEBOOK Y PRECAUCIONES

La red social es la, hasta ahora, más usada y desde adultos mayores hasta niños tienen cuenta en ella. Por su nivel de utilización y características, es más susceptible de que se brinde en ella más información de la deseable muchas veces, pero hay una serie de filtros que se deben aprender a usar, que permiten que se decida qué es lo que ve cada uno.

1La primera precaución que debemos tener es con contraseñas. Que sean difíciles, pero tiene que ser algo que podamos recordar para que no tengamos necesidad de tenerla escrita. Algo que está demostrado es que quienes nos perjudican son personas cercanas. Personas con quienes tenemos contacto por la misma red. Este tipo de personas muchas veces logran adivinar las contraseñas con lo que llaman "ingeniería social", es decir, simplemente conocer a la "víctima".

2Aquellos "amigos" que tenemos en la red muchas veces pueden volverse en nuestros peores enemigos. Nunca se le confía a nadie la contraseña. Muchas veces la misma red puede ser la fuente de donde un "adivina-cuentas" tenga lo necesario para causarnos dolores de cabeza. Es en estos casos donde nuevamente toma importancia la dificultad de nuestra contraseña.

3La información que quede pública de nosotros mismos debe ser la menos posible y no debe existir relación entre esa información y nuestra contraseña. Otro medio muy utilizado por los "adivina-cuentas" son los métodos de recuperación de contraseñas que la mayoría de los sitios utilizan para ayudar a sus usuarios.

4Cuidar las preguntas secretas para recuperación de contraseñas. Los sitios que nos permiten usar este recurso para recuperar las contraseñas pueden delatar la contraseña real, por lo tanto, también hay que tener cuidado con esas preguntas. Cuando alguien se ha propuesto adivinar nuestra contraseña cuenta con otro factor adicional a su favor: tiempo. En casi todos los sitios pueden intentar tantas veces como quieran.

5Cambie con frecuencia su contraseña. Como mínimo cada 3 o 4 meses.

 

DE LAMMER Y HACKERS

¿Qué pasaría si un "lammer" utiliza algún método de hacking para fastidiarnos? (son términos que podrá encontrar en el glosario). Un lammer puede intentar atacarnos con:

Xploits. Un xploit es un código utilizado para aprovechar alguna vulnerabilidad de algún sistema. Es una manera de sacar provecho a los famosos "hoyos de seguridad". Existen muchos, muy variados y prácticamente para cualquier servicio o sistema. Hasta hace algún tiempo eran comunes para robar contraseñas en Hotmail. Se pueden presentar de muchas y muy diversas formas. Se pueden enviar por correo electrónico, se pueden instalar en algún lugar dentro de sitios web, e incluso se pueden instalar a distancia en la máquina de la “víctima”. Contra eso, las siguientes precauciones.

1 Podemos sospechar que nos intentan aplicar un xploit si "misteriosamente" termina nuestra sesión en cualquier servicio o recurso que estemos utilizando. En estos casos es de vital importancia no introducir los datos ahí. Lo recomendable es cerrar esa ventana y en una ventana nueva del navegador retomar nuestra actividad. Nunca ningún sitio, servicio o recurso deberá pedir su contraseña fuera de las páginas indicadas para este fin.

2 Ningún sitio, correo electrónico, ni nada va a pedir ni su nombre de usuario, ni su contraseña, ni su pregunta secreta, ni su respuesta secreta. Nada ni nunca. Si algo así sucede tenga por seguro que alguien les está queriendo robar la cuenta. Pero no se espante, basta con no hacerle caso al engaño. Puede ser que digan que la cuenta tiene alguna falla, que es para que entreguen un regalo, que es para confirmar los datos, puede ser que digan que si no lo hacemos nos quitarán la cuenta. Lo que sea. Nunca de sus datos de esa forma. Su información se debe manejar única y exclusivamente en los apartados adecuados para tal fin. Nunca fuera de ahí.

 

LOS TROYANOS

Otro recurso muy utilizado son los terribles Troyanos, códigos ocultos dentro de algún programa, algo como "un programa dentro de otro programa", en alusión a la famosa historia del Caballo de Troya. Un troyano puede hacer mucho daño. Básicamente existen como troyanos los siguientes programas: Virus, keyloggers y back doors. ¿Cómo prevenirlos?

• Siempre utilice un antivirus actualizado, tanto en el programa como en el patrón de virus. Hay algunos antivirus que por sí mismos pueden detectar códigos de troyanos sean cuales sean (virus, keyloggers, backdoors) y cualquier otro código malicioso.

• Siempre mantenga actualizado su sistema operativo. En el caso de Windows, aunque sea pirata la copia, pueden utilizar con confianza la opción Windows Update (disponible a partir de Windows 98) para hacer actualizaciones.

• Nunca abran correos electrónicos que no sepa quien se los envió.

• Nunca ejecute un programa que le haya llegado por correo, IRC o mensaje instantáneo, no importa si es de alguien conocido. Esto incluye archivos con extensión .exe, .com, .vbs, .dll, .src, .js, .jsc. Y cuidado, porque luego lo "disfrazan" poniendo dos extensiones, algo como "archivo.xls.src", la "ultima" extensión es la que cuenta.

• Tenga mucho cuidado con los envíos de archivos de cualquier tipo mediante MSN, ICQ, IRC, y cualquiera de esos. En cualquiera de ellos hay maneras de aprovechar el momento en que se está haciendo la transferencia para conectarse remotamente mediante los puertos abiertos de la maquina

 

PERO ¿Y SI CAEMOS?

¿Qué sucede si por desgracia caemos entre ojos de un lamer/cracker que cuente con recursos y conocimientos? La principal herramienta de defensa que deberemos utilizar es el siempre infaltable firewall. Los firewall pueden existir en dos formas, por hardware o por software. Un firewall es un "filtro" que se encarga de regular las conexiones que entran y salen. Por hardware son equipos que se conectan a la línea por donde se está conectado a Internet. Un firewall es un programa que realiza el filtrado de las conexiones entrantes y salientes a nuestra máquina, lo que permite tener cierto control y confianza en lo que sucede con nuestra conexión a la red. Es importantísimo que se tenga siempre un firewall instalado y bien configurado. Normalmente un firewall reporta que programa está utilizando la conexión y que es lo que está enviando o recibiendo. Si un firewall reporta que está enviando o recibiendo información a alguna conexión rara, cancele esa conexión.

Una forma más de ataque a la que se puede someter alguna cuenta es la "fuerza bruta". La fuerza bruta no es más que lanzar alguna aplicación que probará con combinaciones tanto de letras y/o números como de palabras, para "adivinar", ya sea el nombre de usuario y la contraseña, o solo la contraseña en caso de que ya se sepa el nombre de usuario.

 

EN BOLIVIA ¿PODEMOS PROTEGERNOS?

Legalmente en Bolivia la protección de datos personales está garantizada por la Constitución Política del Estado y leyes conexas entre las cuales se encuentra la ley 164 de Telecomunicaciones y TIC. El Art. 21 de la Constitución Política del Estado en su numeral 2 declara como derecho civil “Las bolivianas y bolivianos tienen los siguientes derechos 2. A la privacidad, intimidad, honra, honor, propia imagen y dignidad.” Así también la Ley de Telecomunicaciones y TIC Ley N° 164, en su Art. 56 habla claramente sobre la Inviolabilidad y secreto de las comunicaciones, declarando que se “…deben garantizar la inviolabilidad y secreto de las comunicaciones, al igual que la protección de los datos personales y la intimidad de usuarias o usuarios…” e insta a las empresas en telecomunicaciones a precautelar por este derecho, pero estas dos normas se hacen muy vulnerables cuando se habla de la protección de datos personales en redes sociales y dentro la Internet en General, explica Gonzalo Carvajal, Abogado diplomado en TICs.

Si alguien obtiene datos personales suyos sin su consentimiento, de tal forma que puedan generarle un perjuicio, usted puede iniciar diferentes acciones legales para poder restituir su derecho o sus datos.

Para Carvajal el mayor riesgo en Internet es la Ingeniería Social, mencionada arriba, cuyo ataque se realiza en tres etapas:

• Acercamiento. Verifica si puede ganarse la confianza de la persona a la que va a atacar, haciéndose pasar por un amigo, compañero de trabajo, cliente, etc.

• Alerta. Verifica que tan atento está usted ante situaciones como emergencias y verifica si es posible desestabilizar su velocidad de respuesta.

• Distracción. Que es una frase o una situación que le tranquiliza y genera que evite concentrarse en la emergencia, agradecimientos o mensajes de que todo ha salido bien o ha pasado la urgencia.

Este tipo de ataque puede realizarse por teléfono celular, correo electrónico o incluso por mensajes de texto, siendo el fin obtener datos importantes como contraseñas, correos electrónicos de familiares, números telefónicos de amigos, conocidos o familiares cercanos, direcciones, etc.

(Con datos de CRYPTEX Seguridad, Más y Mejor Internet para Bolivia)

 

 

Tus comentarios

Más en Actualidad

Ilaria nació en Sucre, comenzó a trabajar cuando tenía 12 años, a los 17 llegó a Cochabamba acompañando a su mamá, pero no regresó con ella, se quedó en la...
El amor ha sido, a lo largo de los siglos, el tema central de infinidad de historias y relatos, con mayor o menor anclaje en la realidad, pero todos ellos...

en 1999 se presentó el Balón Intragástrico Bioenterics-Orbera (BIB), que según informa la Sociedad Española de Endoscopia Digestiva, es el balón más popular y utilizado desde entonces y hasta la...
Los abuelos tienen un rol importante en la vida de sus nietos. Muchas veces viven y comparten experiencias que no pudieron tener con sus hijos, lo que crea un vínculo especial. Además, la cercanía...
Enrique Araoz tiene una larga trayectoria como artista, sin embargo, confiesa que en muchos ámbitos no buscó estar presente, pero se abrieron las puertas. Esta situación lo ha llevado a mostrarse en...
La figura de las parteras cobra un protagonismo renovado en la experiencia de muchas mujeres durante el embarazo, el parto y el puerperio. Este resurgimiento se debe en gran parte a la presencia cada...

En Portada
A pesar del diálogo entre la Agencia Nacional de Hidrocarburos (ANH) y los agricultores de los valles cruceños por el cupo de combustible, el bloqueo en la...
La Agencia de Gobierno Electrónico y Tecnologías de Información y Comunicación (Agetic) determinó este lunes suspender la licitación por Bs 31,1 millones para...

En lo que va del año 2024, seis mujeres han sido víctimas de feminicidio en Cochabamba, dejando en la orfandad a un total de 14 hijos, según el registro del...
Con base en la Plataforma Registro Nominal de Vacunación Electrónica, hasta este lunes, un total de 127.916 dosis de la vacuna contra la influenza fueron...
El director de Medio Ambiente de la Alcaldía, Elvis Gutiérrez, informó este lunes que nuevamente intentaron lotear, ilegalmente, la serranía de San Pedro, un...
La Fiscalía emitió la acusación formal en contra de 12 personas implicadas en la toma y quema del mercado paralelo de la Asociación Departamental de...

Actualidad
El condicionamiento del expresidente Evo Morales de realizar un congreso unitario del Movimiento Al Socialismo (MAS)...
Los choferes del transporte público y los panificadores exigen a las autoridades un aumento del pasaje y del costo del...
La Alcaldía de Cochabamba ratificó ayer la entrega en comodato del nuevo Centro de Salud Ticti Norte a la Gobernación...
La Contraloría General del Estado (CGE) identificó que 22 adjudicatarios incurrieron en indicios de responsabilidad...

Deportes
Hoy arranca una semana crucial para las aspiraciones de los clubes bolivianos tanto en la Copa Libertadores como en la...
Universitario de Vinto ayer debutó con una victoria en el Campeonato Clausura gracias a un gol de José Alípaz (45’ST),...
Wilstermann dejó la victoria (0-2) sobre Real Santa Cruz en el pasado y empezó a enfocarse en el partido que enfrentará...
El plantel de Aurora, que empezó con el pie derecho el Campeonato Clausura tras derrotar por 3-1 a Oriente Petrolero,...

Tendencias
Después de más de medio siglo ardiendo sin cesar, el cráter de Darvaza en Turkmenistán sigue siendo un enigma, George...
Huawei Technologies vuelve a marcar el camino en la región gracias a su innovadora solución de virtualización para...
Después de tres años en la promoción de campañas de limpieza en distintos puntos de Bolivia, el activista francés...
Estudiantes de la Universidad Tsukuba en Japón interpretaron la canción "San Simón de lo mejor" del afamado grupo...

Doble Click
El teatro es un escenario en el que la creatividad se entrelaza con la realidad, y artistas como Diego Aramburo...
En conmemoración al Día Internacional de los Museos, la Alcaldía de Cochabamba realizó ayer el lanzamiento de la tan...
Este 14 y 15 de mayo, el teatro Achá se llenará de música y folklore con el concierto de Bonanza, un adelanto para...
El arte tiene la capacidad de transportarnos a mundos de ensueño, de emocionarnos con su belleza y de trascender...