Adherentes de la pagina

martes, 28 de enero de 2014

Cómo defenderse de un ataque informático

El promocionado caso de Camus Hacker y la difusión de fotos íntimas de famosos alertó a los usuarios de la Web.

1 2 3 4 5
Info News
Info News
Info News

No hay ninguna computadora 100% segura deataques informáticos. La sentencia es compartida por todos los expertos en materia de seguridad que en los últimos años han visto cómo sus demandas de trabajo se multiplicaban. "Todos podemos ser objeto de un delito informático sin importar si somos famosos o no. Y los peores no son los hurtos de fotos, sino el robo de identidad o el 'phising', como se llama cuando alguien se hace pasar por una autoridad bancaria para quedarse con tus datos", señala Cristian Borghello, licenciado en Sistemas y director del portal Segu-info. Tiempo Argentino consultó a especialistas locales y extranjeros para saber qué es lo que hay que tener en cuenta para estar lo menos vulnerable posible.
Un usuario de la red social Twitter comenzó a publicar fotografías íntimas de personas famosas en Internet la semana pasada y estalló el escándalo: cámaras web que funcionan sin que el dueño de la computadora lo sepa, videos y fotografías que son "robadas" de los ordenadores. ¿Es eso posible? "Hay varias maneras de que te espíen. La más común es a través de lo que se denomina ingeniería social, que usa el Facebook, Twitter o el correo electrónico. Te mandan algún tipo de enlace en forma de engaño. Cliqueás ahí y desde ese lugar se descarga un virus que es un troyano que controla desde ese momento la máquina. A partir de ahí puede robarte los archivos, las contraseñas, prenderte el micrófono o la web cam", precisa Borghello.
Para pensar el alcance del engaño basta pensar que con la contraseña delcorreo electrónico, uno tiene acceso a todos los programas asociados a esa cuenta. Hablamos de archivos adjuntos, videos, documentos subidos a la nube, etcétera.
"Estos delitos existieron siempre", asegura Mario Cammisa, director de Seguridad Informática SRL, una compañía con 15 años trabajando en seguridad informática. "Es como la gente que anda por la calle viendo si algúnauto quedó abierto. Si alguien camina todo el día, en 150 cuadras verá 20 autos por cuadra, esas son 3000 puertas. El problema es que un delincuente informático con diez máquinas, sentado en un sillón y con aire acondicionado, puede revisar dos o tres millones de máquinas en un día para ver si alguna de esas tiene algún puerto abierto o una configuración errónea donde meterse."
En esos casos, la forma que usan para descubrir potenciales errores en la seguridad sorprende por lo sencilla. "Lo que uno necesita es entrar en los foros más importantes o en las páginas de los sistemas operativos más fuertes y ver qué parches salieron y por qué. Ahí van a ver que algún parche de Windows XP, por ejemplo, que se hizo para cerrar un determinado puerto porque cuando mandás un cierto mensaje ahí la máquina permite el acceso. Entonces, lo que hace el pichón de hacker es armar un pequeño programita de cinco líneas que dice a todas estas máquinas que le mande ese comando", explica Cammisa, con 20 años de experiencia en el área. 
Con los avances tecnológicos, ser precavido con la computadora no basta. "Hay que tomar las mismas precauciones con los teléfonos celulares", aclara José María Alonso, CEO de Eleven Paths, una empresa española vinculada a Telefónica y destinada a investigar nuevos desarrollos en la seguridad informática. "Hay que poner un antimalware y actualizar el software de forma segura, tener cuidado con las apps que se instalan y no dejar que nadie lo manipule. Por ejemplo, nosotros compramos un troyano comercial para Android y se podía hacer de todo con él. Desde robar fotos, whatsapp o correos electrónicos hasta grabar con el micrófono y la webcam", detalla Chema, como se lo conoce más en la comunidad hacker (en su acepción positiva). Lamentablemente siempre, el mejor consejo, es que no hagas nada que no quisieras que tome estado público.  «
 



para estar protegido en la web
 Recomendaciones: Aunque los especialistas aseguran que no hay forma 100% segura de cuidarse de ser espiado, si hay algunas recomendaciones que ayudan a ser menos vulnerable:
 Tapar la webcam: Si no la estás usando es mejor tener la lente de la cámara tapada. Asi, aunque se metan en tu computadora no podrán robarte imágenes indeseadas. 
 Actualizar el software:  Siempre tené el antivirus y el firewall (una herramienta que controla conexiones de entrada y salida a tu computadora) actualizada.
 Cuidado: Ojo dónde navegás: Tratá de visitar sitios web de reputación conocida y tratá de evitar la descarga de archivos cuyas procedencia desconozcas.
 Password: Pensá la contraseña: Tratá de evitar las contraseñas evidentes y busca combinaciones de letras, números y signos.
 Precaución: Cuidado con el celular: Tu teléfono celular también puede ser intervenido. Para ello lo mejor es que no descargues aplicaciones de las que desconozcas su origen y reputación.



desde la televisión hasta la fiscalía
Emmanuel Ioselli, el joven que fue acusado de haber distribuido fotos íntimas de famosos la semana pasada, se presentó ante las cámaras de la televisión y admitió ser el titular de la cuenta de Twitter desde donde se difundieron las fotos, pero señaló que no interfirió en ninguna computadora ajena para obtenerlas. "Yo no subí las fotos y no soy hacker. No tengo los conocimientos suficientes para serlo. Mi sueño era ser TT (del inglés Trending Topic, que equivale a ser tendencia) en Twitter, pero no con el nombre de otra persona", explicó Ioselli. Luego de hacerse presente en el programa El Diario de Mariana, en Canal 13, la Policía Metropolitana lo trasladó hasta una dependencia para identificarlo a pedido de la fiscal Daniela Dupuy, titular de la primera fiscalía especializada en delitos informáticos dependiente de la Ciudad de Buenos Aires. El abogado del joven Ioselli, de 22 años, es Héctor Yemmi, quien señaló que a su defendido "se lo identifica por el delito informático de intromisión en lo ajeno"

No hay comentarios: