Mostrar feed RSS

pauravarino

Phishing, Troyanos y Malware: Cómo protegerse y no caer en la trampa

Calificar esta entrada
Comparto con toda la comunidad la segunda parte de la entrevista a Miguel Sumer Elías, abogado especialista en internet y tecnologías de la información.


¿Qué es el phishing, Miguel? Clic en la imagen para ver su versión completa. 

Nombre: phishing.jpg 
Visitas: 2259 
Tamaño: 16.2 KB 
ID: 2069

Es un tipo de fraude similar al “cuento del tío” pero en Internet. Generalmente comienza con la recepción de un correo o mensaje falso, pero con la apariencia verdadera de alguna entidad reconocida, generalmente bancaria. El contenido apelará a afectar tus emociones para que no pienses demasiado ya que buscará que te asustes, que te de curiosidad, euforia o lástima, con la intención de que descargues algún archivo o que hagas click en un enlace. Por ejemplo, te llega un email de un falso banco diciéndote que te vaciaron la cuenta y que por favor corrobores la información haciendo “click aquí”. Y cuando hacés click vas a ir a un sitio igual al del banco, pero clonado, con una URL que si realmente la chequearas te darías cuenta que es falsa. Te van a pedir usuario y contraseña, vos ponés esos datos y esa info le llega directamente al delincuente quien se queda con tus credenciales digitales para tomar control sobre tus cuentas.

¿Qué es lo que más recomendás en este sentido?

Primero que nada, ser siempre desconfiado y tener mucha precaución a la hora de navegar. No hay que tener temor, sino precaución, al igual que cuando se sale a la calle. Si uno ve un link en un sitio, correo, chat o red social nunca jamás debe hacer click de manera automática sino tomar la precaución de deslizar el cursor hasta quedar por encima de ese link y de esa forma podrá ver el nombre del sitio real al cual uno se dirigirá si finalmente clickea.
Hay que saber que uno accede a la tecnología antes de informarse acerca de los riesgos, y lo peor de todo es que los riesgos en Internet son intangibles, incoloros e insípidos… no se sienten ni se perciben fácilmente. Navegar por Internet para muchos es como estar en Disney pero deben saber que existen algunos juegos peligrosos.


¿Hoy los dispositivos son más seguros?

En los 90’ o principios del 2000, era bastante común prender la compu y que para tu estupor te apareciera una pantalla azul o negra diciéndote que no se reconocía el disco rígido y que se te había borrado todo. Pero... ¿hace cuánto que no pasa esto? La gente cree que no pasa más porque está más segura, pero en realidad no es así ya que cambió el modelo del cibercrimen. Hoy no es negocio romperte la máquina o borrarte los datos, hoy el negocio consiste en espiarte, robarte información o usar tu dispositivo infectado para múltiples actividades delictivas. Si te voy a espiar, obviamente no te voy a decir que te estoy espiando ni te voy a hacer nada raro o llamativo para que vos te des cuenta.
Gracias a esta nueva realidad, la gente se relajó, no cambia nunca las contraseñas, no instala antivirus y tiene la falsa sensación de seguridad ya que “no notan nada raro”. Pero esa es justamente la sensación que quieren los ciberdelicuentes: que estés tranquilo y confiado.


Miguel, decís que hoy el negocio es espiar a las personas… ¿cómo se logra eso?

La gente sin quererlo instala archivos infectados en su computadora, celular o tablet que se esconden en programas o aplicaciones llamativamente atractivas o beneficiosas y que en casi todos los casos son gratuitas. Lo peor es que el juego o programa va a funcionar, pero a la vez la máquina va a ser controlada de forma remota desde cualquier parte del mundo y sin que se den cuenta. A estos archivos maliciosos se los conoce como “troyanos” ya que ingresan luego de que el propio usuario se tienta con usar el “hermoso caballo” que encontró en la web (con soldados adentro) y le abre las “puertas de Troya”, es decir, abre las puertas de su dispositivo electrónico. A un conjunto de dispositivos infectados con troyanos que están a merced del delincuente se los conoce como “red zombie” o “botnet”. Clic en la imagen para ver su versión completa. 

Nombre: troyanos.jpg 
Visitas: 428 
Tamaño: 19.1 KB 
ID: 2071


¿Y para qué un delincuente quiere controlar tantas máquinas?

Si bien podrían leer todos los documentos, correos y fotos de las máquinas infectadas, no les alcanzaría diez vidas para hacerlo. Así que básicamente uno de los principales objetivos del cibercrimen es comercial. Cuantas más máquinas estén dentro de esa red zombie, más plata hacen ya que se suelen alquilar a otros delincuentes para que cierto producto sea distribuido masivamente por las máquinas controladas, o para espiar información confidencial y después venderla, o para saturar el ancho de banda de un sitio web rival y que este deje de funcionar durante el tiempo que se quiera.


Entonces recomendás que todos tengamos instalados antivirus y firewalls…

Totalmente, pero eso es tan solo la primera medida. Una persona debe tener un antivirus con licencia original porque si te descargás uno crackeado seguro que ese antivirus tiene un virus. Y tiene que estar actualizado todos los días porque se desarrollan miles de nuevos “malware” por día, o sea, programas maliciosos para nuestros dispositivos. Además recomiendo que adquieran algún producto que integre antivirus más firewall, que es como poner en tu casa una reja y un guardia de seguridad que te avisa si autorizas la entrada de algún programa o conexión que quiera interactuar con tu dispositivo.
Tampoco hay que olvidar que se deben instalar siempre las actualizaciones del sistema operativo y de los programas o aplicaciones de la máquina. También es muy importante tener contraseñas fuertes, sin lógica y una para cada cuenta. Pero por sobre todas las cosas hay que saber que el eslabón más débil en la seguridad es el ser humano, así que por eso hay que navegar con inteligencia sabiendo que no todo en Internet es tan lindo como aparenta.


¿En los smartphones, también recomendás antivirus?

Si, totalmente. Es más, creo que a esta altura ya deberían venir con antivirus instalados; hoy se usan más que la computadora.


Por último y ya que lo nombraste… ¿cómo tiene que ser una buena contraseña?

La gente se frustra automáticamente cuando le dicen que para tener una buena contraseña hay que utilizar mayúsculas, minúsculas, números y símbolos, que deben tener un mínimo de 8 caracteres, que no hay que usar palabras del diccionario, que hay que tener una contraseña por cada cuenta y encima cambiarlas periódicamente. Pero todos deben saber que existen reglas nemotécnicas fantásticas para poder armar una contraseña fuerte con todas esas características y recordarlas sin problemas y sin necesidad de anotarlas. Una de esas reglas consiste en pensar en una frase representativa y utilizar las iniciales de cada palabra. Por ejemplo si la frase elegida es “Ahora voy a ingresar mi contraseña para Facebook del 2014!”, la contraseña sería “AvaimcpFd2014!”, si es la de Twitter la contraseña sería “AvaimcpTd2014!” y así…


¿No leíste la primera parte? Hacé click AQUÍ

Comentarios

  1. Avatar de Benny
    Muy buena información, un verdadero privilegio.
    Excelente nota! a la espera de una nueva, que sea pronto.
  2. Avatar de mcrisever
    Excelente nota y tips. Es verdad, muy extraño los celulares no vengan con antivirus ya instalado como traen apps , deberían...
  3. Avatar de rchervo
    Que buena data y que buenos consejos !!!. Gracias.
  4. Avatar de Tino2013
    Excelente Nota. Tan buena como la 1ª parte. Gracias!!!
  5. Avatar de mcrisever
    Revivi esta nota en post foro .