Columna


Windows 7 (52)

CARLOS CRISMATT MOUTHON

20 de noviembre de 2010 12:00 AM

CARLOS CRISMATT MOUTHON

20 de noviembre de 2010 12:00 AM

Un comentarista informático ha puesto el dedo sobre la llaga al preguntar: ¿por qué no necesitan licencia de conducción quienes manejan un computador? Al rompe parece más un chiste que una situación seria que merezca respuesta. Pero la verdad, es que -a pesar de la seguridad de Windows 7- en el momento actual de inestabilidad que se vive en Internet este requisito debe ser considerado. Miren que se ha puesto de moda la frase “ingeniería social”, que se define como el modus operandi de los piratas de la red mundial para conocer las debilidades de los usuarios y aprovecharse de ellas para robarles. Sobre el tema, la enciclopedia electrónica Wikipedia dice: “En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos.” Lo delicado del asunto es que la ingeniería social se basa en el estudio de la parte más débil en el proceso de seguridad informática. Y esa parte blandengue, es precisamente el usuario que no tiene un mínimo de conocimientos y de experiencia para navegar sin compañía. Con el agravante de que su acción tiene un efecto de dos vías, ya que no solo lo hace vulnerable a él mismo, sino que además sirve de puente para trasladar las agresiones al grupo de personas con las que tiene contacto a través de Internet. El método más famoso de la ingeniería social es el “phishing”, que no es otra cosa que suplantar a personas o empresas reales, para conseguir –por ejemplo- las claves de tarjetas de crédito o cuentas bancarias. El término se deriva de la palabra pesca en inglés -“fishing”-, como una manera de significar que el pez picó en el anzuelo. Y el engaño más común es el envío de supuestas fotografías y videos adjuntados por una persona conocida, pero acompañados de un texto que anuncia que es un desnudo. Estos pueden ser “troyanos”, y su tarea tiene graves consecuencias ya que si los instalamos abren puertas traseras para que terceros busquen claves e información sensible. El “troyano” es diferente del “gusano”, cuya doble acción es consumir la anchura de banda de la red y enviar mensajes -con una copia de él mismo- a todos los contactos del computador que ha infectado. Por cada uno que caiga en la trampa, el “gusano” hará lo mismo con todos sus contactos, y así sucesivamente. Lo peor, es que hay “gusanos” que se utilizan para difundir los “troyanos”. Pero falta mencionar el caso de las cadenas, en el que la ingeniería social ratifica su principal conclusión de que todos queremos colaborar. Tocadas las fibras del alma por la niña que muere de cáncer, o de la joven que amanece en una bañera con hielo por que le extrajeron los riñones, de manera irreflexiva hacemos clic para reenviarlos a nuestros contactos. Aquí la treta consiste en que a su vez se remite la lista de todos los correos acumulados -que es lo que buscan los “spammers”-, y sin saber que esto se resuelve con la copia oculta. Con estos ejemplos entendemos que si un computador está en manos inseguras, también lo estaremos todos. El problema lo describió el amigo de James Bond, cuando en una misión en Estambul le dijo que él manejaba muy bien, pero que el problema era que los demás conducían muy mal. *Ex gerente Caja Agraria, catedrático, especialista en audiovisuales. crismatt@gmail.com

Comentarios ()

 
  NOTICIAS RECOMENDADAS