X FECHAS

mis 17

ENLACES

Loading
* ARCHIVO.

+VISTAS

varios


Contador Gratis
relojes para blogger html clock for websites contador de usuarios online
PULSAR   1  de arriba para cerrar pestaña

[UI] Navegar con seguridad por Internet

Navegar con seguridad por Internet

Actuar siempre con sentido común e instalar programas antivirus, antiespía y cortafuegos son medidas clave para utilizar la Red sin ser víctima de delitos

Ni el más insensato de los ingenuos entregaría las llaves de su coche o de su casa a un desconocido, ni confiaría en alguien que le promete ganar montañas de dinero sin apenas esfuerzo ni riesgo. Entonces, ¿por qué parece que bajamos la guardia y nos convertimos en incautos desprevenidos cuando navegamos por Internet? En un país como el nuestro, en el que hay 12 millones de personas mayores de 14 años usuarios habituales de Internet, se registraron oficialmente en los primeros seis meses del recién terminado 2008 un total de 1.842 casos de fraude, que representan un aumento del 12% respecto al mismo periodo de 2007, según el informe elaborado por la compañía de seguridad digital S21 sec.

  • Por JORDI SABATÉ Y MIREN RODRÍGUEZ
  • 12 de febrero de 2009

Trabajar en un ordenador seguro

- Imagen: Alex Guerrero -

Por sorprendente que pueda parecer, en pleno siglo XXI hay millones de personas que jamás han instalado programas antivirus en su ordenador. Y, sin embargo, no arriesgan más que el resto. En general, son usuarios cautos y buenos conocedores de la Red que siguen todas las recomendaciones de seguridad y se informan mediante listas conocidas como "listas blancas" de las páginas por las que se puede navegar con garantías. No obstante, con el fin de navegar con la máxima seguridad, el mercado ofrece programas informáticos diseñados específicamente para proteger al usuario frente a sistemas maliciosos:

  • Cortafuegos o "firewall": equivale a una primera protección ante la descarga de determinados programas en el ordenador. Avisa en caso de sospecha y mantiene un registro del nivel de seguridad del PC. Los cortafuegos detectan y advierten sobre los programas que quieren conectarse a Internet para que el usuario pueda negarle el acceso a la Red si no le resulta conocido. El sistema operativo Windows es el más vulnerable a los ataques con software malicioso. Dispone de su propio cortafuegos y funciona bien, pero merece la pena estudiar otras alternativas, tanto de pago como gratuitas, que también ofrecen buenos resultados, como Zone Alarm.

  • Programas antiespía: el segundo nivel de seguridad es la instalación de sistemas antiespía. Los espías son programas tóxicos que cuando desembarcan en un ordenador inspeccionan los historiales de navegación y hábitos del usuario para después bombardearle con publicidad de acuerdo a su perfil de usuario y consumidor. El internauta comprueba que, de repente, se le llena el correo electrónico de spam, o comienzan a saltar ventanas emergentes con publicidad de todo tipo. Además de estas molestias, cuando un ordenador se carga de estos programas malvados su funcionamiento comienza a ser mucho más lento. Entre los antiespía gratuitos más sencillos de conseguir, cuya misión es revisar el aparato en busca de esta amenaza y eliminarlos con rapidez de manera que en menos de media hora el ordenador funcione con normalidad, destacan Ad-Aware y SpyBot. Ambos mantienen un control estricto sobre los programas que se descargan al ordenador, aunque también gana adeptos otra aplicación eficaz Ccleaner.

  • Los antivirus: el tercer nivel de seguridad, y más discutido, lo constituyen los programas antivirus. Los primeros virus surgieron cuando determinados hackers crearon programas que causaban problemas pero resultaban inofensivos, se trataba, más que otra cosa, de pruebas de ingenio y gamberradas en las que demostraban su pericia. Hoy, algunos hackers son auténticos delincuentes. A los creadores de estos programas-trampa no les mueve superar retos técnicos o intelectuales, ni presumir de sus habilidades, ni cometer gamberradas sin propósito pecuniario; les mueve ganar dinero aunque sea mediante delitos. Ahora apenas hay virus destructivos desinteresados: lo que priman son desarrollos contaminantes como los que crean programas espía y publicidad no deseada. Por ello, muchos usuarios se cuestionan la conveniencia de usar programas antivirus cuando, con los programas antes descritos, ya se logra una cuota de seguridad eficaz.

    Nunca está de más instalar un antivirus en nuestro equipo profesional, aunque para un usuario privado quizá es excesivo el gasto. Los programas de pago tienen sentido en las complejas redes de ordenadores corporativos, pero para los PC individuales hay antivirus apropiados en Internet que son gratuitos, como Avira Antivir Personal, que se instala con facilidad y se actualiza con cierta periodicidad para mantenerse al día respecto a los nuevos desarrollos delictivos.

    Hacer copias de seguridad: el uso de antivirus se complementa con la realización periódica de copias de seguridad de los datosimportantes que se hallen en el disco duro del ordenador, por lo que conviene disponer de un disco duro externo que albergue dichas copias, o contratar un servicio de este tipo en Internet que sincronice automáticamente cada nuevo dato con un servidor, como Diino, Drop Box o Syncplicity.


    Seguridad en el correo electrónico

    Los casi 18 millones de españoles que se conectan a la Red de forma esporádica lo hacen a menudo para consultar su correo electrónico, donde reciben correos de amigos, familiares y compañeros de trabajo pero también spam, correspondencia no deseada. Y este es precisamente el principal atractivo para quienes desean hacerse con información privilegiada, personal y económica de los titulares de esas cuentas.

    Las cibermafias saben que el 0,5% del spam se contesta y para cometer sus delitos les resulta suficiente una ratio de dos respuestas por cada mil mensajes enviados

    Las cibermafias saben que el 0,5% del spamse contesta y para cometer sus delitos les resulta suficiente una ratio de dos respuestas por cada mil mensajes enviados, según indica el informe realizado por McAfee (una empresa que fabrica filtros antispam) sobre la recepción de spam y sus consecuencias.

    Los programas informáticos antispam consiguen rechazar hasta el 97% de estos mensajes no deseados, pero los ciberdelincuentes son hábiles y dominan el medio Internet, además de que cada vez resulta más difícil identificarlos, ayudados como están por la diversificación de formatos en la Red. Si bien la mayoría del spam se sigue recibiendo vía email, se está empezando a diversificar mediante la telefonía móvil e IP, a través de SMS y de spampor voz.

    Por otro lado, el uso de la ingeniería social en el spam también se ha extendido, ya es habitual que se acceda a los usuarios de la Red recurriendo a temas religiosos, a ofertas sobre productos gratuitos y a la concesión de dinero en metálico. No sorprende que en el actual clima económico los correos no deseados más populares sean los financieros, seguidos por los publicitarios y los de salud.

    La historia de los virus informáticos está ligada a la insaciable curiosidad de los usuarios y a su escaso sentido de la cautela

    Ante el blindaje al que sometemos a los ordenadores, delincuentes y creadores de programas delictivos sólo encuentran una puerta para colarse en nuestros escritorios: las cuentas de correo electrónico. Aquí no aplican ya sus conocimientos de ingeniería informática, pues estas cuentas también están protegidas con filtros antispam y antivirus, sino su dominio de la ingeniería social. En otras palabras: su capacidad para hacernos caer en sus trampas.

    La historia de los virus informáticos está ligada a la insaciable curiosidad de los usuarios y a su escaso sentido de la cautela. El primer virus de la historia se coló en la red de ordenadores de IBM porque el hacker que lo creó lo introdujo en un disquete y lo depositó sobre la mesa de un informático de la compañía que no pudo evitar curiosear su contenido. Así es como actúan los delincuentes en nuestro correo electrónico.

    Para mantener libre de amenazas nuestro buzón de correo electrónico:

    • No abrir ningún correo cuyo remitente no conozcamos. Ésta es la primera norma y la más importante. No basta con reconocer el origen del correo, hay que identificar el titular que lo envía. Un correo procedente de nuestro banco que nos pida datos es con toda seguridad un correo de estafa que solicitará nuestra contraseña bancaria mediante engaños.

    • No abrir los mensajes en cadena. Muchos de los correos que se reciben diario no tienen otra intención que la de colarse en nuestra cuenta de correo, copiar las direcciones de los contactos y enviarles publicidad no deseada (spam). Un caso común es el de los mensajes en cadena, donde se envía un asunto gracioso de correo en correo sin borrar el hilo de los mensajes anteriores. De este modo se consigue recopilar numerosas direcciones de correo electrónico procedentes de los sucesivos reenvíos. Cuando el mensaje llega a una cuenta ya infectada por un programa espía, éste reúne las nuevas direcciones para enviarles spam. Así se extiende esta plaga que consume buena parte del ancho de banda de Internet.

    • No abrir los archivos adjuntos de los correos entrantes si el sistema antivirus de la cuenta lo desaconseja. Por muy sugerentes que sean y por mucho que procedan de una persona de confianza. El ordenador de dicha persona puede estar infectado por un programa que enviará correos perniciosos de forma autónoma y sin su conocimiento. Patrón idéntico al que experimentan algunos virus que afectan a programas de mensajería instantánea.

    La contraseña, mejor difícil

    Pero las amenazas no se limitan a las redes sociales, FACUA-Consumidores en Acción acaba de denunciar a Microsoft, Yahoo y Google ante la Agencia Española de Protección de Datos (AEPD) por un problema de seguridad en sus servicios de correo electrónico. La razón es que cualquiera puede acceder a la cuenta de correo de otro usuario con sólo conocer dónde vive y saber responder a una "pregunta de seguridad" que, en algunos casos, es relativamente fácil de averiguar: su número de teléfono, el nombre de su mascota o su cantante favorito.

    Así quedan al descubierto los mensajes enviados y recibidos por el afectado, además de que se le puede usurpar su identidad tanto desde el correo como de su programa de mensajería instantánea. Por tanto, la recuperación de una contraseña de correo sólo debería permitirse mediante su envío a una dirección electrónica alternativa facilitada por el usuario en el momento en que dio de alta su cuenta, así como a través de otras opciones seguras como un SMS al teléfono del usuario o por correo postal con acuse de recibo.


    Seguridad frente a las estafas

    Las estafas en Internet se conocen como "phishing" y llegan por dos vías: correo electrónico y páginas web engañosas. Con frecuencia ambas se combinan para dar mayor verosimilitud a la estafa. En el caso de los bancos es usual recibir correos en apariencia procedentes de los principales bancos nacionales.

    Es usual recibir correos en apariencia procedentes de los principales bancos nacionales

    El usuario ni siquiera llega a ver muchos de ellos porque el mismo servicio de correo los envía de forma automática a las carpeta de spam. Por norma, nunca se debe abrir un correo originario de un banco ni de ninguna otra entidad crediticia, salvo que se especifique en el asunto que se trata del recibo de algún pago fácilmente reconocido por el titular o si aparece la dirección de correo de una persona conocida de la entidad.

    No obstante, incluso en estos casos, conviene ponerse en contacto telefónico o personal para confirmar el envío. En caso de que, llevados por la curiosidad, se abran estos correos se podrá comprobar que llevan a páginas web de entidades bancarias, páginas falsas donde pedirán nuestros datos bancarios o las claves de acceso a nuestra página personal del banco. Jamás dejemos datos nuestros en ellas. Recordemos que en los principales navegadores se pueden activar filtros para identificar estas páginas.

    Proteger los datos personales

    La protección de los datos personales en la Red no se puede descuidar, puesto que la proliferación de servicios y redes sociales en las que participan numerosas personas pone en juego su intimidad. Siempre que alguien se apunta a una nueva red social, o usa un determinado servicio en la Red, se registra y deja sus datos en manos de terceros. Se confía en que las empresas a las que les hacemos conocedoras de nuestra identidad la guardarán según establece la ley, pero son numerosas las ocasiones en las que los usuarios no conocen a los responsables de dar a estos datos sólo los usos permitidos.

    Siempre que alguien se apunta a una nueva red social se registra y deja sus datos en manos de terceros

    Por esta razón, antes de depositar datos personales en un servicio hay que asegurarse de que éste sigue una política de confidencialidad de acuerdo la ley de protección de datos del país donde la empresa tenga su sede. Conviene comprobar, por otro lado, que muestra un claro compromiso en no hacer un mal uso de dichos datos. En general se puede averiguar si la empresa es de confianza a través del apartado "Aviso Legal", un espacio que debe estar bien visible.

    En el momento de mostrar datos, imágenes y otras informaciones personales en estas redes sociales no se debe bajar la guardia. En ocasiones, con el fin de comunicarse con los demás miembros de una determinada red, los usuarios dejan información y opiniones sensibles que se quedan grabadas en los servidores de la compañía propietaria.

    Estos datos pueden ser difíciles de borrar y, en un momento dado, convertirse en una pesadilla para el usuario. Por lo tanto, se pueden dejar determinadas "informaciones blancas", sin mala intención, en Facebook, MySpace o Tuenti, o en foros de Internet pero otras jamás deben mostrarse de forma pública, como los comentarios perniciosos acerca del jefe o la empresa, la publicación de fotos comprometidas o las críticas a determinados amigos, porque quienes menos nos conviene que lo hagan pueden obtener con cierta facilidad esta información y darle el uso que más nos perjudica.

    Lo que se escribe o publica en Internet nunca es del todo privado, queda registrado para siempre, no se borra y hay que ser muy consciente de que esa información, ese comentario, esa foto comprometida, pueden volver a nuestra vida en el momento más inesperado e inoportuno.

    Comprar on line de manera segura

    Cuanto más conocido y prestigioso sea el comercio on line en el que compremos, menos riesgos correremos. La inmensa mayoría de los comercios de la Red son legales y seguros, y siguen normas de comportamiento estandarizadas. Esto es así sobre todo en el ámbito de la Unión Europea y los Estados Unidos, donde este margen de confianza se acerca al 100%. Para evitar problemas cuando se compra en Internet, siga estos consejos:

    •  No compre en cualquier sitio web. Opte por los más reconocidos y prestigiosos y los que pertenecen a empresas fiables, tanto de Internet como del mundo físico.

    •  Pague contra reembolso. Si el sitio web no ofrece esta posibilidad, compruebe si dispone del servicio demicropagos, como PayPal, cuentas que el usuario recarga periódicamente según su necesidad y que no muestran sus datos bancarios. Una buena estrategia es realizar las compras en comercios que ofrezcan sistemas de pago a crédito: la entidad crediticia emisora de la tarjeta responde de la fiabilidad de la compra y permite, si se desea, su anulación pasado un tiempo. Asegúrese de que le dan la posibilidad de recibir una factura, tal y como obliga la ley.

    •  Compruebe que la página donde deja los datos de su cuenta es del tipo "https". Y no la habitual "http". O bien se muestre un candado o una llave en la barra de direcciones que, además, tiene color diferente. Sólo así se asegura de que nadie capta la transacción en el camino.

    •  Evite las transacciones monetarias mediante empresas de envío de dinero. Es el método que utilizan los estafadores, porque se desdibuja la responsabilidad sobre la transacción realizada.



--
Publicado por VRedondoF para UI el 2/18/2009 01:46:00 PM