| Artículos | 01 ABR 2009

Principales riesgos en la Red y cómo resolverlos

Tags: Histórico
¿Estamos en peligro?
Si usted es de los que navegan por Internet, que participa en redes sociales, utiliza ordenadores públicos o tiene un teléfono móvil, está en peligro de caer en las redes de los hackers, que pueden atacar su PC, su cuenta bancaria, su privacidad en Internet y mucho más. A continuación le exponemos las principales amenazas que le rodean y cómo defenderse de ellas.

Quizá usted sea una de esas personas que acaba de recibir malas noticias de su doctor, un diagnóstico sobre una enfermedad grave y aún no está listo para contárselo a nadie. Sin embargo, decide investigar sobre el tema en la Web pero siempre y cuando no deje ningún rastro de qué es lo que ha estado indagando, no sea que alguien pueda encontrar pistas sobre su secreto. O quizá ha decidido por fin dar el gran paso y comprar el anillo de compromiso perfecto, pero no quiere que su futura prometida pueda ver que ha estado visitando las páginas de joyerías de la ciudad, pues podría arruinar la sorpresa que había preparado. Si es así, tenga cuidado, pues aunque las cachés de los navegadores han sido diseñadas para incrementar la velocidad de navegación por Internet y por eso, guardan copias de textos, imágenes y datos aislados de código de las páginas web que visitamos, también pueden servir para conocer nuestros pasos en la Red. Obviamente, podríamos conocer mucho sobre las personas que nos rodean si pudiéramos saber cuáles son sus hábitos a la hora de navegar por la Web o sobre sus intereses si pudiéramos sumergirnos de lleno en esta colección de datos. Conseguiríamos mucha más información que si miráramos al historial del navegador. Otros contenidos que se guardan en ellas pueden llegar a incluir textos de mensajes de correo electrónico vía Web mail. Durante algún tiempo, tanto Firefox como Safari y otros navegadores, han dado a sus usuarios un considerable control sobre los contenidos de su caché. Sin embargo, Internet Explorer 8 será la primera versión de IE en ofrecer una característica de navegación segura, denominada InSecure, ha sido diseñada para eliminar cualquier rastro del historial de la navegación una vez que se apague el explorador.
InPrivate borra el historial del navegador, las cookies y las pistas de registro que podrían llegar a permitir que cualquiera recreara sus pasos on-line. Eso sí, no evita que la caché recopile contenidos.
Así las cosas, el mejor modo de mantener verdaderamente un rastro seguro es evitar que el navegador deje ninguna huella en el disco duro. Esto se puede conseguir de dos modos. Por un lado, indicando a Internet Explorer que guarde la caché en un disco duro portátil que mantendremos conectado al PC mientras navegamos por Internet. La otra posibilidad es emplear una utilidad software que permita limpiar la caché de manera segura una vez que acabemos de navegar por Internet. En la versión anterior de Intenret Explorer, esto se puede hacer en tan sólo cuatro pasos: abriremos el panel de control de opciones de Internet, haremos click en el botón general en la sección de archivos de Internet temporales, volveremos a hacer click en el botón de eliminar la carpeta y lo trasladaremos hasta un disco duro externo. Para las siguientes versiones, existe una herramienta gratuita, denominada Eraser, que borra de manera segura los archivos de la caché del navegador sobrescribiendo los archivos numerosas veces.

Ordenadores públicos que se tragan las contraseñas
Los ordenadores públicos situados en lugares como escuelas, cibercafés, ferias o librerías, son muy proclives a estar infectados con troyanos que roban contraseñas. De hecho, les ocurre en una proporción mucho mayor que en otros sistemas más protegidos. Muchos de esos equipos públicos no están realmente protegidos y vigilados por sus dueños, lo que incrementa su vulnerabilidad. Y, como trabajan con usuarios casuales, que los utilizan para entrar en sus cuentas de correo electrónico o para acceder a otros servicios, para los ladrones de datos son una fuente muy eficiente de recolectar información, que luego venden a spammers o hackers.
Si utiliza ordenadores personales públicos, reinícielos, si tiene esa posibilidad. Aunque la apuesta más segura es llevar consigo una copia del sistema operativo Knoppix en un CD, DVD o una memoria flash. De este modo, puede personalizar su trabajo en el equipo con 2 GB de herramientas de Internet, aplicaciones de productividad y otras capacidades. Sin embargo, si se ve obligado a utilizar el equipo con un sistema operativo Windows, lo más recomendable es que utilice sus propias aplicaciones a través de un dispositivo portátil, utilizando la suite de herramientas disponible en PortableApps.com. esta página web aloja docenas de aplicaciones que han sido “portabilizadas”, de modo que todas ellas almacenan archivos temporales, de caché e historiales en el propio dispositivo.
Pero si lo que desea es protegerse del software malicioso que puede rondar en los PC públicos, escanee la máquina con el software antivirus gratuito ClamWin. En cualquier caso, lo más recomendable es llevar consigo su propio navegador, aplicaciones ofimáticas, clientes de mensajería instantánea y herramientas seguras de transferencia de archivos. Asimismo, es más que aconsejable contar con una herramienta de gestión de contraseñas del tipo de KeePass, que permite cambiarlas tan pronto como sea posible.

Redes antisociales
Un mensaje de uno de sus amigos aparece en su bandeja de entrada. Se lo ha enviado a través de una red social que usted utiliza regularmente. Además, el mensaje promete unas buenas risas y en él aparece una dirección web de un site del que usted no ha oído hablar nunca. Si hace click en el enlace, lo siguiente que ocurrirá es que su PC será redirigido a una página de phishing que robará sus detalles de acceso o le conduriá hasta una página web que infectará su sistema con un troyano que robará sus contraseñas. Si le pide cuentas a su amigo, le dirá que no sabe de qué le está hablando. Y realmente es así.
Tanto si el culpable es una página de perfil de LinkedIn falsa que sirve URLs que llevan a páginas web peligrosas, como si se trata de un mensaje de Twitter que aparentemente también viene de parte de un amigo, las redes sociales se han convertido rápidamente en el nuevo medio favorito de los ataques de malware. A medida que los sistemas operativos y las aplicaciones se hacen más seguras y más difíciles de atacar directamente, los criminales on-line se han dado cuenta de que es mucho más sencillo hacer que la gente se confíe y haga click en links que no conocen, abran archivos peligrosos o descarguen software malicioso. También se dieron cuenta de que el lugar más efectivo para explotar la confianza que naturalmente existe entre amigos y colegas es dentro de los propios mecanismos de las redes sociales.
Actualmente, la mayoría de los usuarios de Internet son lo suficientemente espabilados como para reconocer spam. Pero, ¿qué ocurre cuándo un spam viene de alguien de su círculo de amigos y lleva un link a una página que, aparentemente, es igual que la de esa red social en la que se relaciona con ellos? En pocos días, los ladrones de sus claves se han dedicado a enviar mensajes a su lista de contactos con URL que pueden infectar los PC de sus contactos con malware.
Los usuarios de Facebook y MySpace ya han tenido que hace

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información