El robo de datos
y la comercialización de información personal de usuarios de redes
sociales y páginas webs mueven millones de dólares en el mundo.
Argentina
Investiga realizó una entrevista a Fernando Imperiale, especialista
en seguridad informática de la Universidad Nacional de San Luis (Facultad
de Cs. Físico-Matemáticas y Naturales), quien nos esclarece acerca de ¿Qué
hacer para estar prevenidos? ¿Cómo protegernos de las amenazas que dejamos
entrar en nuestros equipos? ¿Cómo evitar ser víctimas de estos robos virtuales?
Para Imperiale
la clave para evitar caer en estos engaños está en la educación sobre el uso de
las herramientas informáticas que empleamos a diario. El especialista explica
que “existe una industria del virus que recauda millones de dólares con la
venta de información personal y contraseñas de usuarios desprevenidos. La
mayoría de las veces, somos los propios usuarios quienes dejamos entrar las
amenazas a nuestros equipos y nos sucede por no estar atentos a los programas
que descargamos en nuestras computadoras o en los sitios donde navegamos”.
-¿Qué es una
amenaza informática? ¿Cómo funciona?
-Existe gran
cantidad de riesgos que desconocemos. Hay por ejemplo programas que facilitan
la distribución de contenidos con publicidades, hay “hacktools” empleados por
los hackers para acceder a nuestros equipos, existen programas de acceso
remoto, “spyware” que nos descargan aplicaciones vinculadas a las búsquedas que
hacemos en la web y se instalan en las barras superiores de nuestras pantallas,
éstas son sólo algunas, pero hay otras más.
Las amenazas
hacen un recorrido que denominamos Vector de infección. Es el camino que
recorre desde que ingresa a un equipo, infecta archivos hasta que es eliminada.
Estas amenazas funcionan en una especie de cadena, una toma las fortalezas de
la otra para generar el daño; así el “virus” que es un archivo o programa que
infecta a otros archivos necesita de un “worm” para poder replicarse y de un
“Trojan Horse” para cumplir con otras pretensiones. Por ejemplo, un “Trojan
Horse” conocido es el browser helper objetc “BHO”, que se carga en el navegador
y manda información sobre usos particulares que hacemos los usuarios, pero
existen otros que roban contraseñas (infostealers), o aquellos que permiten
accesos prohibidos (backdoors). Lo que tenemos que saber es que la gran mayoría
de ellos nos llega a través de archivos enviados por email. Con este simple
ejemplo de tres amenazas al azar se forma un cóctel bastante efectivo y se
mueven por la mayoría de las redes que no tenemos aseguradas.
-¿Qué
herramientas podemos utilizar para defendernos de las amenazas informáticas?
-Tenemos que pensar que el sólo hecho de instalar un antivirus en una máquina hogareña y asegurarnos de cumplir con el mantenimiento ya no es suficiente. Hoy en día hay que tener control sobre las páginas en las que se navega, hay que ejercer un control paternal a través de softwares que nos permiten controlar las páginas en las que navegan los chicos y muchas veces (la mayoría) hay que controlar a los grandes. La educación es la clave para que hagamos uso responsable de la información que está disponible y también preocuparse por el bienestar propio y de nuestras familias.
-Tenemos que pensar que el sólo hecho de instalar un antivirus en una máquina hogareña y asegurarnos de cumplir con el mantenimiento ya no es suficiente. Hoy en día hay que tener control sobre las páginas en las que se navega, hay que ejercer un control paternal a través de softwares que nos permiten controlar las páginas en las que navegan los chicos y muchas veces (la mayoría) hay que controlar a los grandes. La educación es la clave para que hagamos uso responsable de la información que está disponible y también preocuparse por el bienestar propio y de nuestras familias.
-Una de las
mayores preocupaciones de los usuarios es el robo de datos personales, de
claves y contraseñas ¿qué medidas pueden utilizarse para evitarlo?
-Lamentablemente
mucha defensa como usuarios no tenemos, ya que un antivirus no revisa estas
acciones, es uno quien debe chequear la dirección de la web a la que está
entrando, el dominio, y no dejarse engañar. A la hora de ingresar los datos de
su tarjeta de crédito o de realizar pagos con algunos de los sistemas
existentes para ese tipo de trámites, hay que verificar que la página tenga
certificados de empresas de renombre en el área de control de comercio virtual
y no hay otra opción que la de informarse y prestar atención, estar atentos a
lo que hacemos en la web, ver de dónde viene la información y hacia quién la
enviamos.
-Existe un uso
abusivo por parte de las empresas y grandes corporaciones que nos invaden con
publicidades vinculadas a los temas sobre los que buscamos información…
-Cuando creamos
una cuenta en Google aceptamos una serie de términos y condiciones que nunca
leemos por la cantidad de páginas que incluye el contrato. Cuando le damos
aceptar estamos asumiendo y consintiendo esas condiciones que desconocemos, y
que si bien tienen un tinte de ilegalidad, tienen también en ese clic el
consentimiento de todos los usuarios. Google, Hotmail, Facebook, todas las
empresas hacen lo mismo, y esos contratos de términos y licencias no son leídos
por nadie, pero somos los usuarios quienes preferimos no quedarnos fuera de
esos núcleos de conectividad global. Lo ideal sería que las empresas no nos
engañen y nos protejan como usuarios. Lo cierto es que el negocio es muy
grande, los montos de dinero que se mueven son inmensos y sigue siendo
redituable jugar con nuestra información. Otra vez… la clave es la educación,
estar informados y hacer un uso responsable de la informática.
Para saber más: http://argentinainvestiga.edu.ar