peligros

Ciudad insegura

Internet es también la principal fuente de peligros informáticos de estos días. Aprenda a reconocerlos y a protegerse de ellos.

17 de junio de 2006

Nada más in seguro que una gran ciudad, y eso es Internet, una gigantesca ciudad virtual en donde acechan peligros en cada esquina. Virus, troyanos, gusanos, zombies, spam, spyware, pishing, pedofilia y otros términos espantosos se volvieron comunes en el lenguaje de estos días, gracias a que millones de computadores se conectan entre sí diariamente a través de Internet.

El más antiguo peligro informático es el virus, un clásico programa que es capaz de afectar a otros programas y a la vez reproducirse y propagarse de computador en computador. El primero fue creado hace 20 años y desde entonces no han parado de nacer nuevos virus, algunos tan famosos como Blaster, Sasser o Melissa, que lograron infectar centenares de miles de máquinas en todo el planeta, y dejaron pérdidas enormes en las empresas afectadas. Los 'gusanos' son una versión moderna de los virus, con la propiedad de reenviarse a sí mismos utilizando las tecnologías de Internet, especialmente el correo electrónico. Generalmente no afectan otros programas, pero consumen enormes recursos del sistema y se utilizan para saturar las redes por exceso de tráfico. Muchos gusanos han hecho colapsar porciones enteras de Internet en apenas unos minutos. Los 'troyanos', entre tanto, son programas malignos ocultos dentro de programas aparentemente útiles, que se instalan secretamente en el computador de un usuario, sin su consentimiento, y ejecutan acciones como robar contraseñas o enviar información sobre el usuario a un destino determinado en Internet. También son utilizados para dejar indefenso un sistema y permitir ataques externos, tal como en la leyenda homérica del Caballo de Troya.

Los programas instalados secretamente, sin consentimiento del usuario y con propósitos de mercadeo se llaman spyware; se trata de agentes infiltrados en los computadores, que envían información sobre los hábitos de navegación, para que su creador pueda remitirlos de vuelta con publicidad personalizada. También se les conoce como 'Adware' y constituyen uno de los más extendidos riesgos que corren al instalar programas gratuitos. Hay versiones creadas con el propósito de capturar los movimientos del teclado (conocidos como keyloggers) que se pueden utilizar para saquear posteriormente las cuentas bancarias de los usuarios afectados.

Una técnica muy de moda por estos días utiliza troyanos para tomar el control de los computadores y convertirlos en zombies, una especie de máquinas esclavas que son puestas al servicio de redes de servidores que propagan publicidad no deseada o servicios pornográficos. Todo esto ocurre sin conocimiento del propietario del computador esclavizado. De manera invisible, el computador puede estar destinando recursos del sistema (memoria, espacio en disco o ancho de banda) para el tráfico de fotografías innombrables o publicidad engañosa.

Y hablando de publicidad, el spam es, sin duda, el mayor dolor de cabeza de estos días. Las casillas de correo electrónico reciben a diario decenas de correos no solicitados, con promociones para aumentar el tamaño del pene, adquirir viagra a bajo costo o conseguir software pirata. Es imposible evitarlo, pues sus remitentes utilizan sistemas inteligentes que ocultan el origen del mensaje y modifican sus características para que no puedan ser bloqueados por los programas de correo. Varias estrategias de gran escala han fracasado en sus intentos por combatir el spam y se estima que cerca del 70 por ciento del correo electrónico del mundo es spam, lo que significa que esta técnica tiene saturado el tráfico de Internet. Algunos mensajes traen un sistema para retirarse de la lista, pero se trata de una trampa de sus creadores para verificar si la cuenta de correo está activa y así continuar el envío de publicidad.

El pishing es la última novedad en materia de fraude electrónico. Se trata de páginas web falsas que aparentan ser sitios legítimos para realizar transacciones financieras. La inocente víctima recibe un correo electrónico de su banco (eso cree él) en donde se le pide que se dirija al sitio web para actualizar sus datos. El usuario hace clic en el enlace indicado y encuentra una página exactamente igual a la de su banco de confianza y entrega allí los codiciados datos de acceso a su cuenta, la cual, naturalmente será saqueada en cuestión de minutos. Millones de personas han sido víctimas fatales de este fraude en el último par de años y no aparece todavía una solución al problema.

Cómo protegerse

Un computador necesita obligatoriamente contar con varios programas de protección, los cuales hay que actualizar casi a diario desde Internet -la mayoría lo hacen automáticamente- con nuevas definiciones de virus y parches de seguridad para los nuevos tipos de ataques que nacen como conejos en todo el mundo. Estos programas son:

• Un buen antivirus, que protege contra virus, gusanos y troyanos. Entre los más confiables se pueden citar Norton Antivirus (de la compañía Symantec), VirusScan (de McAffee), Kaspersky y Avast (gratuito).

• Un firewall, que es un programa que protege el computador de los ataques realizados desde Internet utilizando los puertos de acceso del sistema. El sistema operativo Windows XP de Microsoft tiene uno preinstalado que funciona bastante bien, pero se pueden utilizar otros como el afamado Zone Alarm (gratuito).

• Un anti spyware previene que en nuestra máquina se instalen programas espías. Entre los gratuitos se destacan Ad-aware (de la empresa Lavasoft) y Spybot Search and Destroy.

• Estos programas, sin embargo, no son suficientes. Hay que actualizar el sistema operativo con los parches de seguridad que periódicamente se publican. Microsoft lo hace el segundo martes de cada mes. Para navegar en Internet se necesita un navegador confiable. El más seguro y cómodo es Firefox, del proyecto Open Source Mozilla. Finalmente, hay que utilizar filtro anti spam en los programas de correo electrónico. No evitan que el correo no solicitado llegue a su cuenta, pero lo envían a una carpeta que después se puede vaciar sin tener que leer los mensajes de 'Gane millones trabajando desde casa' o 'Chicas calientes te esperan'. Quienes poseen cuentas de correo en Yahoo pueden utilizar el exitoso filtro anti spam de esta compañía.