PRINCIPALES PARA ESTAR PROTEGIDOS? Hackers: Son los hackers la amenaza nmero uno que gira en torno a Internet? El hacker es una de las denominaciones de mayor prestigio en el sentido del conocimiento tecnolgico, sin embargo los hackers ms famosos son quienes cometieron delitos informticos. Por lo tanto podra decirse que existen dos tipos de hackers, los buenos y los malos, los que colaboran en el crecimiento de la tecnologa y los que se aprovechan de sus saberes para llevar a cabo operaciones ilegales. Por otro lado, los crackers y script kiddies son en realidad quienes efectan daos en las mquinas. Es importante diferenciarlos. Un hacker investiga, trata de solucionar problemas y es precisamente un cracker, y en menor medida un script kidd, quien se dedica a ocasionarlos.
Virus: Slo mencionar la palabra virus provoca pnico en el usuario comn de la web, quien suele ser justamente la primer vctima dados sus escasos conocimientos de prevencin. El martes 27 de enero surga MyDoom, uno de los ms recientes peligros que sufri Internet y que an padece, siendo el gusano de mayor velocidad de propagacin de todos los tiempos habiendo afectado a ms de 500.000 equipos. Las prdidas, consecuencia de los ataques de MyDoom en sus distintas variantes superan los 3 billones de dlares segn ha informado la consultora mi2g. Sin embargo a este le han seguido nuevos virus, ms evasivos frente a las medidas de seguridad de los antivirus y con mayores recursos de reproduccin. Los virus informticos y gusanos se aprovechan de las vulnerabilidades de las aplicaciones para infectar la PC y reproducirse, siendo indetectable a la visin del usuario hasta que se lleva a cabo el ataque. Existen distintos tipos de virus, segn sus fines, pero las dos caractersticas que los unen son: reproducirse y/o sobrevivir, y cumplir sus misiones. Cmo defendernos de algo qu no vemos, qu no comprendemos? La solucin est en tener instalada en la PC un buen antivirus y mantenerlo actualizado, o no conectarse a Internet ni introducir diskettes, CDs, etc.
Troyanos: Con una arquitectura similar a la de los virus, los troyanos actan aprovechndose de los errores de programacin, haciendo referencia principalmente al sistema operativo y cliente de correo electrnico de Microsoft, Windows y Outlook respectivamente. La finalidad de los troyanos podra compararse a los spywares (visto en la seccin PC Prctico de este nmero) en el sentido de que se convierten en agentes de espionaje que buscan y transmiten datos de relevancia, tales como nmeros de tarjetas de crdito y claves de acceso. Las paredes con lasque se encuentra un troyano son un antivirus y un firewall. Este ltimo trmino de seguridad, no tan conocido, lo vemos con detenimiento en la seccin PC Prctico, tomando como sistema defensa Zone Alarm.
Hoax: Se tratan de cadenas de mensajes iniciadas usando la identidad de alguien que conocemos, aunque sin su consentimiento. Podra definirse como spam dado que se transforma en cientos de mensajes que lo nico que logran es perjudicar las tecnologas web. Sin embargo, los fraudes pueden ir ms lejos, solicitando datos personales al usuario que recibe el correo. La efectividad de estos mecanismos se debe a que estn camuflados, siendo difcilmente identificables por el usuario por lo que se aconseja remitirse a la web oficial o a la empresa correspondiente en el caso de dudar de la veracidad de un correo. Esta ltima modalidad se conoce como scam y en ediciones pasadas de MM cubrimos el caso en el que un e-mail disfrazado, presentndose como PayPal, robaba el dinero de los usuarios que respondan con sus datos.
Spam: Qu es el spam? Lo definimos como el recibo de correo electrnico no solicitado. Tal vez no parezca a simple vista una amenaza que pueda ocasionar daos a nuestro equipo, sin embargo el correo no deseado es el mayor problema que enfrenta hoy Internet. El spam es responsable de colapsar redes, provocar prdidas millonarias y enfurecer al usuario hogareo saturando sus buzones. Quienes hacen spam justifican sus actos diciendo que realizan marketing electrnico, sin embargo no tienen en cuenta la situacin lmite a la que se ha llegado. Ponerle fin a esto no es fcil, y ya se han visto intentos en el marco legal que fracasaron, como es el caso de la reciente ley de Estados Unidos CAN-SPAM. Sin embargo es una visin tcnica la solucin que deberamos esperar, aunque probablemente demorar en asomarse. Muchos usuarios usan con xito aplicaciones dedicadas especficamente a la eliminacin y control del spam de sus buzones y, si bien los resultados no son malos, el problema no es enfrentado desde la raz, lo que hace que el spam contine daando la red.