jueves, 26 de marzo de 2009

Sí, internet evoluciona, pero sus virus también.

Es fácil percatarse de los numerosos beneficios que acarrea el rápido desarrollo que sucede en la red, pero cada vez con menos frecuencia somos conscientes de que esta evolución también acarrea un aumento de programas y software cada vez más sofisticados destinados al fraude y robos de datos privados pertenecientes a los distintos usuarios.
Los intentos de fraude por internet crecen de forma alarmante aumentando en un 400% de enero a febrero de 2007. Esto ha conllevado a un desborde de las empresas de seguridad, que no se pueden encargar de tal magnitud de dispositivos de engaño por el crecimiento exponencial de las mismas lo que sugiere la aparición de campañas para informar a los internautas y prevenirles contra este problema. De entre todos los sistemas de estafa los más destacados y mejor adaptados a esta nueva Web 2.0. que se encuentra en boca de todos, es el acto del ‘phishing’ y los programas troyanos.
El ‘phishing’ es el término informático con el cual se designa un tipo de delito delimitado en el ámbito de las estafas y la 'piratería' que intenta obtener información financiera y contraseñas de modo fraudulento, ya que atrae a los usuarios a falsas páginas 'web' similares a las de bancos y agencias conocidas.
La acción que realiza exactamente el estafador o ‘phisher’ es el acto de enviar un e-mail a un usuario alegando falsamente ser una empresa legítima en un intento de estafar al internauta para que acceda a entregar información privada que será utilizada para el robo de identidad. El correo electrónico dirige al usuario a visitar un sitio Web donde se les pide actualizar información personal, como contraseñas y tarjeta de crédito, la seguridad social, y los números de cuenta bancaria, que la organización legítima ya tiene, apropiándose de este modo de la información privada del consumidor.
Es una forma de hurto de identidad que está aumentando rápidamente en Internet y creció en 2006 un 290% y entre enero y febrero de 2007 un 400%, debido, entre otros factores, a las numerosas herramientas disponibles en la red de las que se sirve. Así pues podemos hablar de cómo se infiltra en navegadores como Google o explotan las imágenes de los famosos para difundir virus. En el primer caso, algunos servicios que éste oferta como Google Calendar o Google Checkout son empleados para ataques de ‘phishing’ que pretenden apoderarse de la identidad de la víctima en el primer caso, o de sus datos referentes a la cuenta de Gmail y/o bancarios de los usuarios que no se percaten del engaño.
Por el contrario con el uso en beneficio propio de la imagen de las celebridades, utilizando como ganchos anuncios de supuestas fotos sorprendentes o una falsa muerte, transmiten virus a los distintos usuarios que accedan a estas supuestas páginas que robarán la información confidencial de éstos. Ejemplos de ellos nos son proporcionados por el estudio realizado por la empresa de seguridad McAfee, según el cual se asegura que búsquedas con el nombre de "Brad Pitt" y descargas en internet tienen 18% de posibilidad de infectar las computadoras con algún gusano informático.
Otros instrumentos de la red que manejan los phisher son algunas instituciones como Citibank, U.S. Bank, eBay y PayPal, Capital One, SunTrust y Wells Fargo que se utilizan para simular los correos, proviniendo de ésta dos tercios de los ataques que se produjeron en julio 2008.



Sin embargo, los troyanos, programas informáticos maliciosos que pueden robar contraseñas que citamos con anterioridad como uno de los más destacas, están superponiéndose a la técnica del 'phishing', en el que cada vez 'pican' menos usuarios.
Exactamente nos referimos con la denominación troyano al programa dañino que es capaz de alojarse en ordenadores privados con el fin de permitir la entrada a usuarios externos, mediante la conexión a una red local o de Internet, para recabar información o controlar la computadora infectada. Un troyano no es simplemente un virus pese que su funcionamiento y distribución sea igual, puesto que la función de éstos es distinta, además de que el troyano no tiene por qué dañar el equipo.
La mayoría de infecciones con troyanos ocurren cuando se engaña al usuario para ejecutar un programa infectado, en donde se aprovecha la temática interesante o llamativa de éste para infectar el ordenador cuando el programa sea totalmente descargado o instalado, siempre desde la ignorancia del internauta. El programa infectado puede llegar por medio de sitios web como confiables, cómo páginas porno; por correo electrónico, en especial Microsoft Outlook que se presenta como uno de los más vulnerables; o mediante puertos abiertos, en donde servidores como HTTP, FTP, o SMTP, que permiten el intercambio de archivos Windows, o la ejecución de programas con capacidad para compartir archivos, tales como los de mensajería instantánea (AOL's AIM, MSN Messenger, etc.) pueden tener vulnerabilidades similares a las descritas anteriormente.
Según los datos del Instituto Nacional de Tecnologías de la Comunicación (INTECO), en 2007 el 70% de los actos delictivos sucedidos en Internet con fines económicos se llevaron a cabo mediante la técnica del ‘phishing’, mientras que el 30% restante vino a través de troyanos. Sin embargo las estadísticas nos muestran que en 2008 el porcentaje antes mencionado se ajunta un poco, quedándose en 60% de fraudes realizados mediante ‘phishing’ frente a un 40% por troyanos y se comenta la imagen previsible de que dichos porcentajes se igualen o incluso cambien las tornas este año.
Esta previsión queda fomentada ya no solo por el surgimiento de nuevos ataques como el ‘gusano Downadup’ que ha conseguido infectar a más de 9 millones de terminales, sino porque los usuarios cada vez poseen un mayor conocimiento de la técnica del ‘phishing’ y se percatan de ésta cuando se encuentran con ella. A esto se le suman factores como la actual situación económica que origina una mayor preocupación de los ciudadanos por su hacienda y sean más precavidos a la hora de aportar sus datos o contraseñas bancarias, pero que a su vez fomenta el incremente de troyanos que adquieren una de sus puertas principales de acceso a ordenadores en los nuevos correos electrónicos con ofertas de trabajo fraudulentas para blanquear dinero.No solo los ciudadanos de a pie son los afectados con este tipo de delincuencia cibernética, sino que cada vez se observan más caso en los que se produce un robo de datos o la infiltración de un troyano en las distintas redes informáticas de los Gobiernos, lo que suele conllevar a problemas relacionados con documentación clasificada como confidencial entre otros. No obstante también las instituciones se nutren de estos avances en la piratería, como es el caso del gobierno alemán que a puesto en marcha una ley que le permita a la policía instalar troyanos en los ordenadores para espiar a los posibles terroristas.
La parte irónica de este artículo viene dada por la prevenciones, en donde en muchas ocasiones, los troyanos en supremacía, están siendo diseñados de tal manera que es imposible poder detectarlos excepto por programas que a su vez contienen otro tipo de troyano o generen más ‘phishing’. Filtros integrados en el explorador que examinen las URLS y páginas vigiladas, servicios en línea para ayudar al usuario a bloquear su equipo antes las estafas conocidas, una forma integrada de informar acerca de sitios sospechosos o estafas, además de un poco de picardía por parte del usuarios y un eficaz cortafuegos son las principales formas para ser una nueva victima de estos tipos de fraudes que cada vez nos acechan de una forma más exhausta en la red.
La cantidad de virus que se detectan mensualmente asciende a cien a decenas de miles mensualmente, hecho que dificulta la labor de las empresas especializadas. El subdirector de eConfianza de INTECO explica lo imprescindible y la importancia que radica que los usuarios estén informados para evitar que caigan en estas trampas, pues la ejecución de este tipo de actos delictivos también se ve fomentado por la propia difusión de estos entre los usuarios de manera inconsciente en la mayoría de las ocasiones.

Que tengais un buen día (sí paula, tú que eres la única que me lee ^^) y no os emparanoies con la red, ahora porque estéis algo más informados no quiere decir que todo los links de google relacionados con famosos os llevaran a una estafa.


Fuentes consultadas:
- Microsoft - El mundo - 20minutos - Vsantivirus
- el universal - Webopedia - Wikipedia - Laflecha
- Econectados - Infochannel - Terra - Eldia

martes, 17 de marzo de 2009

Para empezar bien...

...hace falta hacerlo hablando de los grandes. Bloggers que se encuentran en las posiciones más elevadas de los rankings, blogger que dedican entradas a los pericom o bloggers que dejaron el blog por alguna razón.

Entre estos último se encuentra Francisco Javier Moya Suárez, que tenía un expléndido blog,"...hmmm...", del cual se han vertido mil y una historias fantásticas sobre la razón por la que dejó un día sin más su blog pese encontrarse entre los famosos. Yo tengo la respuesta y no, lo siento por los morbosos pero ni durante su viaje de bodas tuvo un accidente con el avión y está en plan LOST, ni unos matones de youtube han ido a por el por originar el programa de descargas de video VDownloader". No, nada de eso.

Tuve el placer de hablar con él y sus palabras exactas al respecto fueron:

"Respuesta corta: Lo dejé porque ya no me divertía.

Respuesta larga:Además de haber perdido interés en bloggear (no te puedes imaginar lo repetitivo que es Internet cuando lo sigues a diario durante mas de 2 años)... había ganado interés en otras cosas (por ejemplo, la fotografía...).... Además tenía que preparar mi boda, y mi megaviaje a Japón de luna de miel. El blog era sólo un hobbie para mi... y no quería ser esclavo de él.Yo soy así... me da muy "fuerte" por algunas cosas... y un día sin mas las dejo. Me muevo por impulsos."

Además me comentó que no tiene la intención de tener un nuevo blog de ese mismo estilo en el futuro.

Lo que relamente me preguntó ahora es, si internet es tan repetitivo como él afirma, ¿qué impulsa a los demás bloggers a contiuar? ¿la satisfacción de verse entre los más vistos o el mero hecho de que tiene comentarios en una entrada que apenas llega a la hora de vida?

Me imagino que debe ser algo similar a lo que me ocurre a mí con la red social tuenti, que aunque sé que nadie habrá colgado ninguna foto en la que pueda salir y que las probabilidades de que exista un comentario referente a una foto sean mínimas, me sigo metiendo en él con la frecuencia que mi abuela va el baño (aaaaah, picaron..mi abuela hace diálisis, no va al baño! XD).

Sé de gente que mantiene conversaciones de msn o incluso telefónicas por tuenti, tanto en el tablon de comentarios como en los comentarios de las fotos, y reconozco que yo también lo hago, pero es que hay que reconocer que da un "yo qué sé que" cuando entras al tuenti y ves "¡Hola, Ana! estoy buscando petróleo (ya me entendeis) 123495657494392 visitas a tu perfil 34 comentarios en fotos" que ya te empiezas a plantear si aún no has superado la populridad en la red que tiene el niño alemán loco.


En fin..lo hagan por lo que lo hagan espero que vayan haciendo hueco ;)