Las amenazas en la web
Internet es una gran herramienta, y muy popular. Esta popularidad la han aprovechado negativamente muchas personas para tratar de obtener una ganancia, sea económica, sea personal o de prestigio.
Por esto, se han lanzado, prácticamente desde el nacimiento de lo que hoy conocemos como la web, a escribir programas para lograrlo. Hay una gran cantidad de formas de programas nocivos, y están altamente especializados para cumplir la función para la que fueron creados. Este es un breve recuento de los tipos de más conocidos de código malicioso (malicious code o malicious software), conocido genéricamente como malware.
Las variedades del código malicioso.
En el mundo de la computación, a los programas que están escritos para robarnos información o hacernos daño a nosotros o a otros, se les llama genéricamente malware (contracción de malicious software). ¿Porqué la gente crea el malware? Las motivaciones han cambiado. Al principio era por vandalismo, "diversión", vanidad o venganza, hoy por que es un crimen rentable. Existen muchos tipos de malware. Explicaré brevemente los más conocidos:
Virus. Estos programas "enferman" a tu equipo, haciéndolo comportarse de manera extraña, provocando fallas, o simplemente haciendo que sea imposible usarlo. Se ha hablado mucho de virus que borran el contenido del disco duro, pero en más de 25 años de trabajar con computadoras no he visto un solo caso. No quiere decir que no existan ataques documentados de este tipo, pero son extremadamente raros. Tiene la capacidad de reproducirse copiándose tantas veces como sea necesario.
Troyanos. Son programas que entran a tu equipo escondidos en archivos a través de diversos medios, aunque no es raro encontrarlos sin disfraz alguno. Esto es más común en mensajes de correo electrónico que traen anexo un programa de tipo .exe, .com o .bat. Su función es abrirle la puerta al intruso que lo creó para poder usar tu PC o tener acceso a tus archivos en el momento que lo desee. Este tipo de malware generalmente no dañan al "portador", solamente lo convierten en zombie que responderá indiscriminadamente a las órdenes del cracker (intruso). También se utilizan para permitir la entrada a otro tipo de malware.
Gusanos. Es un programa cuya función principal es extenderse lo más pronto posible y no daña tu equipo. Lo hace a través de tu libreta de contactos, tomando cada dirección de correo que encuentra para enviar una copia de sí mismo.
Spyware. Este malware principalmente es usado por compañías inescrupulosas para espiar tus hábitos de navegación en Internet, y vender esta información a empresas de publicidad, también carentes de ética. De esta manera, empezarán a bombardearte con ventanas emergentes de publicidad no solicitada, en combinación con el adware, que veremos más adelante. Algunas versiones de spyware "secuestran" algunos programas, para desplegar la publicidad chatarra. El ejemplo clásico es el Internet Explorer de Microsoft. En algunos casos, puede llegar a robar información.
Adware. Ad en inglés significa anuncio. Por lo tanto, este tipo de plaga está diseñada para hacerte llegar publicidad no solicitada, y muchas veces no deseada, como pornografía. También intercepta el normal funcionamiento de algunos programas, típicamente el Internet Explorer, llevándote en contra de tu voluntad a los sitios pertenecientes a estos delincuentes. Es extraño que piensen que después de las molestias que te hacen pasar, acabarás comprándoles algo.
Keyloggers. Esta amenza sí pude causar mucho daño a tus finanzas o a tu honorabilidad. Es un programa que registra, sin que lo sepas, todo lo que tecleas en tu computadora. Esto incluye nombres de usuario, contraseñas, datos de tus tarjetas de crédito, e incluso aspectos íntimos de tu vida personal. La información recabada es enviada al autor o a la persona que te espía, o bien, es almacenada para ser consultada por ellos después. Este es un programa que muchas empresas utilizan para espiar a sus empleados, de modo que puedan asegurarse que no utilizan los recursos de la empresa para fines privados (chat) o para navegar en sitios no relacionados con el trabajo. Además de violar la privacidad del empleado, es un recurso muy burdo, pues existen otros medio más legítimos para lograr el cumplimiento de las políticas de la empresa.
Rootkits. La función principal de este código malicioso es mantener indetectable a otro malware, evitando que pueda ser desactivado o notado por el usuario.
Spam. Esta es una amenaza de dos vías, tanto para quien es usado para enviarlo, recuerden los zombies, como para quien lo recibe. Inicialmente surge como una herramienta masiva de publicidad no deseada, inundando los buzones de mensajes no solicitados o spam. Ahora tienen un tercer uso malicioso: atacar a empresas con el llamado DoS (mismo que mencionaré más adelante). No solamente los delincuentes envían spam, muchos pequeños empresarios aún creen que este es un medio efectivo para vender. Lo cierto es que los spammers siguen ganando dinero con esta actividad.
DoS o Denial of Service. Como su nombre lo indica, esta amenaza busca lograr que una computadora se niegue, o se vea imposibilitada, de continuar proporcionando servicios. Este problema afecta principalmente a los servidores de Internet o de correo de las empresas. Al verse inundados de peticiones de conexión o de correos entrantes, se saturan e interrumpen el servicio, sea por protección, o bien porque sufrieron un colapso.
Dialers. En inglés, to dial significa marcar un número telefónico. Este malware marca automáticamente números de teléfono sin el consentimiento del usuario, generalmente del tipo 01-900, y el cargo de los servicios se cobraba en el recibo telefónico, configurando un fraude. Esta amenaza ha perdido gran parte de su "mercado", debido a que las conexiones de acceso a Internet que bloqueaban la línea telefónica y usaban módems analógicos, conocidas como conexiones dial-up, están siendo sustituidas rápidamente por conexiones de banda ancha o alta velocidad, conocidas como DSL (Línea Digital por Suscripción o Digital Suscriber Line). No obstante, el DSL no es inmune a esta amenaza. En México, el ejemplo más conocido del servicio DSL es el de Infinitum, un servicio de Telmex ofrecido a través de Prodigy.
Phishing. Esta es la ortografía correcta de la palabra para designar este malware. No se refiere a la pesca, sino al fraude cibernético. El phishing lo podemos encontrar en dos modalidades: la primera es un correo electrónico que aparentemente es legítimo, de una compañía de servicios financieros o de compras en Internet. La segunda es una página web que también parece legítima (generalmente llegamos a estas páginas a partir de un enlace que oprimimos en un correo electrónico o por haber escrito mal el nombre del sitio al que queremos ir, por ejemplo, mibnaco.com en vez de mibanco.com). Sea como fuere, una vez que estamos en el sitio fraudulento, se nos pedirá que reingresemos nuestros datos, por ejemplo número de cuenta y contraseña, con el pretexto de que el proveedor necesita que los confirmemos. En el momento en que lo hagamos, se los estaremos dando a los defraudadores, que ni tardos ni perezosos, los usarán para robarnos nuestro dinero o hacer compras a nuestro nombre. Hay maneras de detectar el phishing, pero no es tema de esta publicación. La señal de alarma más evidente es que nos pidan nuestros datos confidenciales, como los ya mencionados. Hoy en día, ninguna institución o empresa seria nos enviará un correo de este tipo. Borremos de inmediato el mensaje o salgamos del sitio.
0 Comentarios:
Publicar un comentario
<< Home