Diseño Web, Registro de dominio y Hospedaje Web

miércoles, 18 de mayo de 2011

El mouse es la llave a su seguridad digital

Por: JOSEPH POLISZUK | EL UNIVERSAL

lunes 16 de mayo de 2011

Sino todos, muchos de los piratas informáticos son ingenieros sociales que estudian sus blancos. Usan identidades falsas y datos varados en algún punto de la web para llegar a informaciones valiosas. Lo primero que recomiendan los expertos es tener sentido común: la malicia es el mejor "firewall humano", dice el jefe de la Unidad de Delitos Informáticos del CICPC, Luis Bustillos. Después de eso vienen todos los filtros y antivirus que puedan existir

Si algo ha dejado claro Wikileaks es que cualquier plataforma informática puede ser vulnerable. La red de Julian Assange empezó, sin embargo, gracias a la colaboración de varios funcionarios que filtraron información clasificada. Por eso, los expertos advierten que mucho antes de instalar filtros o programas especiales, la seguridad informática empieza por el sentido común.

Ya no es nuevo advertir que ninguna institución financiera pide datos bancarios vía correo electrónico, llamadas telefónicas o redes sociales. Pero como el phishing y otras modalidades de fraude siguen repitiéndose dentro y fuera del país, la primera recomendación que da Rafael Núñez, editor del blog Enfoqueseguro.com, es no revelar datos personales a través de plataformas digitales.

Sino todos, muchos de los "hackers" son -a juicio de Núñez- una suerte de ingenieros sociales. Más que expertos, gurús o criminales, los describe como usuarios que persuaden y engañan para sacar informaciones de un sistema determinado.

Verbigracia el caso de Kevin Mitnick, uno de los piratas informáticos más famosos del mundo. Él mismo reveló el año pasado que además de usar robots espías para infiltrarse en diferentes sistemas de seguridad, también se valió de la incapacidad que algunos tienen para negarse a atender favores o peticiones de extraños.
Mitnick, célebre por haber violado los servidores de organismos públicos y empresas privadas como Motorola y Nokia, afirmó el pasado 14 de agosto en un foro realizado en Ciudad de México, que llegó a violar plataformas cruzando informaciones varadas en redes sociales y a partir de ellas, enviando correos electrónicos, llamadas telefónicas o mensajes de texto con identidades falsas.

"Al firewall y los otros sistemas que bloquean el acceso a usuarios no autorizados, hay que sumarle el mejor 'firewall humano': la malicia". Eso concluye el jefe de la Unidad de Delitos Informáticos del Cuerpo de Investigaciones Científicas, Penales y Criminalísticas, Luis Bustillos Tábata.

El comisario recomienda eliminar o, cuando menos, tener cuidado con los correos electrónicos que vienen de remitentes desconocidos. También llama a estar atentos a computadoras que funcionen de manera lenta o extraña, y evitar transacciones desde servidores públicos o computadoras que se encuentran en laboratorios y cibercafés.

Exhorta, además, a no abrir archivos ejecutables como los que vienen en formatos ".exe", porque pueden traer virus o programas espías. "Nosotros hablamos de la responsabilidad del doble clic", señala. "Un mouse es como una llave, y nadie le abre la puerta de su casa a cualquiera".

Es un tema de promiscuidad, agrega el abogado Raymond Orta, director de la compañía venezolana Informática Forense: "Descargar cualquier contenido es como tener sexo sin protección".

Afortunadamente, siempre quedan las vacunas: los antivirus y otros programas que evitan softwares maliciosos. Pero antes de apelar a cualquiera de ellos, Rafael Núñez destaca la necesidad adquirirlos en sus versiones originales, para que puedan actualizarse en línea y estar preparados ante las amenazas que aparecen día a día.

Es necesario, además, usar contraseñas robustas que incluyan números o letras mayúsculas. No sólo para las computadoras: Orta cree que una de las primeras previsiones en Venezuela es proteger los teléfonos celulares y la información que guardan.

Recomienda, por eso, instalar aplicaciones como la que ofrece el programa BlackBerry Protect, porque permite almacenar -de forma gratuita- la data de cada teléfono en un buzón colgado y actualizado periódicamente en la Web.

Las amenazas informáticas han ido evolucionando, pero las soluciones también. Losrouters y algunos sistemas operativos hace tiempo que permiten a los padres monitorear y hasta filtrar las páginas en las que navegan sus hijos. Por su parte, algunos servicios en línea están cambiando la señal abierta que brinda el protocolo "http" por el "https", que emplean los bancos para encriptar su información. La versión beta de Google está disponible en https://encrypted.google.com/ .

Aunque las amenazas son intangibles, el ciberespacio no está tan lejos del mundo real, por eso los expertos coinciden en que el primer paso es tomar previsiones. "El latinoamericano es más reactivo que proactivo; vemos la seguridad como un gasto y no como una inversión, pero si aquí hay quien mata por un BlackBerry también existen amenazas informáticas que tomar en cuenta", concluye Núñez.

jpoliszuk@eluniversal.com

No hay comentarios: