Lista Artículos Lista Editoriales Enlaces Juegos en Línea Noticias Tienda J por Amazon(com)
J de Juegos.com
PC
AYUDA   |   BUSCAR x CLAVE   |   
Buscar con GOOGLE >>>
 
Escríbenos! Galardones. Juegos Recientes.
Preguntas Frecuentes - Galerías - Códigos - Descargas - Enlaces - TOP 10
| ACCIÓN | | AVENTURA | | CARRERAS | | DEPORTES | | ESTRATEGIA | | JUEGOS DE ROL | | SIMULADORES |
Internet: Los Nuevos Riesgos
x Webmaster
 
A pesar del título del artículo no hay que dejarse engañar, muchos de los riesgos presentados en él son parte de Internet desde hace años, probablemente desde sus inicios hace un par de décadas; sólo que ahora, con la popularidad del medio, su accesibilidad y el que se haya convertido en una herramienta sin la cual es difícil hacer cientos de cosas, han causado que muchos de los pequeños problemas y defectos se hayan convertido en grandes fallas, y tremendos dolores de cabeza para todos (administradores de red, proveedores de servicios por Internet --ISP, empresas y simples usuarios). De momento parece que las cosas van ha ponerse peor antes de mejorar y si bien las diferentes instituciones internacionales encargadas de controlar, estandarizar y gestionar Internet hacen lo mejor que pueden, algunas de sus decisiones no demuestran ser las correctas, o tener los resultados esperados.

Veamos ahora con más detalle algunos de los riesgos, y conozcamos más de cerca software que por su naturaleza ha empezado a denominarse malware.

spam.- En estos momentos quizá el correo electrónico y todos los males que acarrea ocupen uno de los primeros lugares en la lista. El momento clave para que el sencillo y poco sofisticado protocolo SMTP/POP3 se convierta en un medio de transporte de tantos problemas inicia con su extensión para llevar archivos binarios incrustados (attachments), a lo que luego se le agrega la posibilidad de trabajar con datos en formato MIME; el toque final lo otorgan ciertas combinaciones de software, más un diseño pro-simplificación-de-todo-para-el-usuario que automatiza un montón de procesos/tareas, incluyendo la ejecución de scripts y macros, y la apertura de documentos sin la intervención del usuario.

Gracias a esos pequeños grandes detalles (cuya utilidad es discutible, y ciertamente no compensan por los problemas que causan) el correo electrónico se ha convertido en un medio ideal para transmitir virus, troyanos y otras alimañas de software. Lo peor del caso es que debido a la masificación del envío y recepción de correo no deseado (bulk mail, spam), los mensajes riesgosos se esconden y aprovechan del anonimato otorgado por un montón de basura que nadie revisa y pocos tienen tiempo o ganas de borra cada día. 

En lo que respecta al spam y el correo electrónico los riesgos son claros: para empezar, mucho volumen que satura conexiones, servidores y a los usuarios; basura que llega sin ser solicitada sobre temas que carecen de utilidad real; mensajes que no respetan edad, género, ni cultura; mensajes que pueden ser transmisores de software indeseado. Tampoco hay que olvidar al phishing (proceso mediante el cual se logra obtener combinaciones de login, cuentas de usuarios y números de tarjetas de crédito de forma engañosa) que se está poniendo muy en boga y que es un riesgo directo muy peligroso.

¿Soluciones? Hay varias, la mayoría parcial y/o temporal. La manera más directa de evitar gran cantidad de problemas es no utilizar clientes de correo electrónico de Microsoft (Outlook, Outlook Express), no es que sean buenos o malos sino que por su integración con el Sistema Operativo son los más atacados. Luego está la opción de tener un antivirus y/o un programa para control de spam. Sin embargo la primera defensa es el usuario, el cual tiene que ser capaz de reconocer mensajes reales de los otros, y descubrir aquellos que indudablemente son engañosos. Aunque lo último se está volviendo cada más complicado. Por suerte, y de momento, la gran mayoría del spam y del correo malintencionado es en inglés así que si a un usuario sólo le escriben en español, su regla general para detectar mensajes maliciosos es bastante simple.

Otras soluciones para combatir el spam incluyen el uso de filtros de palabras (característica que ahora todo cliente de correo electrónico tiene, aunque sea en versiones muy simplificadas) o el trabajar con white lists (direcciones permitidas) y black lists (direcciones bloqueadas, no permitidas). En ambos casos el problema es que requieren de mucha intervención por parte del usuario quien tiene que identificar las palabras a bloquear y/o darse el trabajo de incluir todas las direcciones aceptadas y no aceptadas en las distintas listas. Un detalle adicional, y negativo, es que la mayoría de las direcciones de spam son falsas y generadas aleatoriamente por lo que en muchos casos incluirlas en listas negras apenas es una solución temporal.

virus.- Los virus de computadora están entre los riesgos más antiguos, y los que mejor evolucionan (se adapta) con el paso del tiempo. Antaño se transmitían por disquetes y era necesario ejecutar explícitamente software infectado para que algo pase, hoy en día no, utilizan el correo electrónico y otros medios (protocolos) como el FTP o el IRC, e incluso mediante la mensajería instantánea, su capacidad de propagación e infección ha crecido exponencialmente. Dependiendo como se mire el asunto su sofisticación en cuanto al tipo de daño que causan no ha variado mucho, al final de cuentas tampoco lo ha hecho la arquitectura básica de una PC, o cómo trabajamos con el software. El cambio ha sido a nivel de sus algoritmos de transmisión e infección, también su capacidad para no ser detectados y aquella que les permite sobrevivir por más tiempo en entornos diferentes.

Es una suerte que al final de cuentas los virus más conocidos de estos últimos tiempos no hayan sido particularmente dañinos; eran una molestia y causaron perdidas económicas, pero no tenían como meta destruir a su anfitrión, sino distribuirse lo más que podían, y luego, en algún momento lanzar un ataque coordinado hacia un servidor específico utilizando aquellos equipos infectados (como los ataques sufridos por Microsoft). Obviamente las afinidades y comparaciones con la realidad orgánica son infinitas, no en vano la rama de las ciencias que combina informática y biología se está volviendo una especialización aparte. Lo malo de las recientes infecciones masivas es que a veces parecieran como simples pruebas de algo más peligroso y de mucho mayor riesgo para todos, y en todo nivel que está por venir.

Dependiendo su naturaleza, medio de transmisión, tipo de infección, etcétera, los virus (como familia general) se pueden dividir en varias categorías o sub-familias. Troyanos, probablemente los más inofensivos, es software que presenta utilidad y una cara amigable pero que por detrás, sin conocimiento del usuario, hace su tarea sucia, puede ser copiar datos, sólo infectar otras máquinas, o realizar un registro de las actividades del usuario; son expertos en ser furtivos. Gusanos, en general su objetivo es infiltrar tantas máquinas como posible (infectar y propagarse) y dejar una secuela en la forma de troyanos o virus propiamente dichos. Virus, sus objetivos pueden ir desde presentar un mensaje para molestar, hasta borrar toda la información de un disco duro, o corromper los datos de un equipo o una red infectada.

Gracias a las nuevas habilidades que tienen los Sistemas Operativos para automatizar un sin fin de tareas para así evitar delegar trabajo al usuario, los virus más recientes ni siquiera se preocupan por modificar software anfitrión, en algún sentido el S.O. se vuelve su víctima principal. Lo único que tienen que hacer es ingresar a un equipo, lograr que se los ejecute (por ello tanto problema con los plug-in, formato MIME, y la autoejecución de scripts y macros), esconderse, asegurar que se los vuelva a cargar y luego realizar cualquiera sea su tarea con toda tranquilidad.

La única manera de protegerse de virus y toda su diversa gama, es utilizando un antivirus lo más moderno y actualizado posible. Evitando el compartir información con máquinas cuyo estado sea dudoso, y evitando descargar información o programas de sitios Web o individuos en los cuales no tenemos plena confianza. Aunque nada es 100% seguro, lo anterior puede evitar un 99% de las infecciones más comunes y problemáticas.

ad-ware/spyware.- De estos dos, el primero es el más antiguo y el único con orígenes de naturaleza benigna. Cualquier programa en la categoría shareware y freeware que presenta anuncios como un medio de auspiciar o subvencionar su costo utiliza módulos de ad-ware (como el Go!Zilla). El momento en que su aplicación deja de ser benigna es cuando empieza a utilizar estrategias engañosas para lograr ser instalado o, peor aún, cuando se instala sin verdadero permiso del usuario. Hay muchos programas sencillos que sin avisar incluyen publicidad, muchos de ellos son casi imposibles de desinstalar; su instalación suele ser sigilosa y poco notoria para el usuario, además que tienden a esconderse y realizan su trabajo esporádicamente, el mismo puede incluir cambios a ciertas opciones en un navegador (esto se denomina browser hichjacking --secuestro del navegador), tal el caso de enviarnos a otra página principal y resetearla cada vez que la modificamos, o utilizar otro buscador en vez del por defecto.

Cuando las intenciones de un supuesto ad-ware (o aplicación gratuita) son mucho menos éticas que sólo cambiar páginas principales se convierten en spyware. Éste tipo de programa, como su nombre lo indica, realiza tareas de espionaje directo o indirecto en el equipo de un usuario. Las cookies dejadas atrás por muchos sitios Web a manera de recordar al usuario, mantener sus preferencias o a manera de memoria de qué páginas/secciones visita, pueden considerarse como la forma más común y menos dañina de spyware (aunque esto ha sido puesto en tela de juicio debido a la posibilidad de acceder a cookies de otros que ciertos sitios Web especialmente diseñados tienen; esto es más un detalle de seguridad del navegador que de spyware en si).

Con la excepción de cookies dejadas por sitios Web confiables, cualquier otro spyware es un riesgo de seguridad en todo sentido, en especial porque son difíciles de detectar y cada vez están más sofisticados. Para detectar y remover ad-ware/spyware hace falta contar con programas apropiados específicos, aunque varios antivirus ya están incluyendo la capacidad para proteger a un equipo de este tipo de riesgo.

Soluciones.- De momento no existe una sola solución al problema, sin embargo el volumen y la magnitud con que spam, virus y ad-ware/spyware se están reproduciendo y propagando hacen que aún el usuario del hogar deba considerar seriamente la posibilidad de instalar un firewall en su equipo de acceso a Internet, y de existir una LAN que todos los equipos accedan a través de servidores proxy. En su forma más simple un firewall es un filtro de datos que evita un acceso fácil del exterior (Internet) al interior (PC, LAN, Intranet). Un servidor proxy es un intermediario entre una zona considerada como interior y otra exterior (también puede ser considerado como un mediador entre un cliente y un servidor). Para lograr mayor control y seguridad casi siempre se combina un firewall con servidores proxy de todos los servicios comunes (e-mail, Web, chat), éste dúo logra mantener lo malo fuera, y gestionar el flujo de datos desde y en el interior (muchos consideran que además sirve para ver cuanto tiempo invierten los empleados en Internet y delimitar por donde andan --en el caso de que sea una empresa).

Los firewall más sofisticados (y caros) permiten un control total sobre lo que entra y sale por un canal público a una red privada, al extremo de comprobar cada paquete de datos. Se está volviendo común que incluyan antivirus, o algún tipo de enlace con antivirus conocidos para realizar mejor su tarea, igualmente los más nuevos tienen capacidades de filtrado de spam y control de puertos de acceso para verificar y detener posibles intrusiones (ataques/chequeos malintencionados por crackers, un problema que afecta sobretodo a empresas y, en menor medida, a equipos con conexión permanente a Internet). Windows tiene opciones de firewall pero las mismas son muy básicas, por lo que es necesario adquirir software específico que se adapte a los requisitos y necesidades de lo que uno desea proteger.

El otro frente donde se están buscando soluciones está compuesto por las grandes compañías del ramo, más las entidades encargadas de gestionar, estandarizar y normalizar la Internet. Lo malo de éste frente es que como hay mucho en juego, y demasiados participantes sus soluciones llegan lento, y normalmente llegan tarde. Además que en muchas ocasiones sus ofertas son redundantes y siempre terminan como trabajo/software adicional para el usuario final, el que no siempre sabe como proceder. Por ejemplo, tanto Microsoft como Yahoo! y AOL andan buscando mejores sistemas de control de spam, cada uno por su lado ha encontrado una solución que ahora tratan de convertir en un estándar; lo último es que los dos primeros se han aliado ya que sus soluciones resultaban mutuamente complementarias. En éste grupo también están los gobiernos y su intento de controlar a través de leyes, lo cual puede no solucionar el verdadero problema a tiempo, o de manera convincente (valga el ejemplo que ni con las recientes leyes contra el spam ha existido disminución alguna, más bien parece haber un incremento exagerado).

Por lo pronto no hay mucho más que el usuario y entidades afines puedan hacer; más de un estudio y análisis realizados por expertos estiman que la cosa se va ha poner peor antes de mejorar. Sólo queda estar preparado, tener las herramientas adecuadas y no sucumbir fácilmente a los resultados obtenidos por la 'ingeniería social' practicados en los mensajes que traen virus, realizan operaciones de phishing o directamente quieren engañarnos con promesas de vacaciones pagadas, o premios gordos por los cuales hay que hacer un pago previo --todos ellos obviamente falsos. Muchas entidades gubernamentales y no-gubernamentales de diferentes países están optando por la opción de educar a los usuarios, y sí bien podría ser lo correcto, me temo que es una solución poco práctica y que además llega muy tarde.

Conclusión.- De momento es difícil especular sobre qué nos espera a los usuarios de Internet en el futuro inmediato. Lo único que cada vez resulta más claro es la necesidad de contar con herramientas que nos ayuden a minimizar el daño, la perdida de tiempo, o los riesgos de utilizar los servicios de Internet, sea por razones de trabajo, investigación o simple entretenimiento.

Recursos.- A continuación algunos enlaces de interés para encontrar más información o descargas de software (no todos los sitios son en español o tienen versiones españolas).

  • www.download.com - Excelente sitio para encontrar software freeware, shareware o versiones de prueba. Hay mucho para todo así que ojo con lo que deciden bajar. En el tema que nos concierne si tiene más de tres o cuatro meses ya no sirve tanto. (Inglés)
  • www.spamlaws.com - Interesante sitio con una recolección de artículos, enlaces y fuentes a todas las leyes conocidas que combaten el spam. (Inglés, otros enlaces en varios idiomas incluyendo español).
  • www.whatis.com - Muy buen sitio para términos de varias ramas de la ciencia.
  • www.pcwebopedia.com - Otro lugar interesante para términos científicos.
  • www.aui.es - Asociación Española de Usuarios de Internet. Información, artículos, estadísticas y un enlace a un proyecto para el control del spam.
  • www.lavasoft.de - Sitio oficial de los desarrolladores de Ad-Aware un programa de detección y eliminación de ad-ware/spyware que cuenta con una buena versión gratuita.
  • www.grisoft.com - Hogar del antivirus AVG, que cuenta con versión funcional gratuita.
  • www.avast.com - Un nuevo antivirus con versión funcional y gratuita.
  • www.wingate.com - Un conocido y buen firewall con capacidades de servidor proxy.
  • www.software602.com - Hogar de un muy completo firewall, que incluye servidores proxy y servidores propios. (Algo complejo de configurar).
En Internet y en sitios oficiales de grandes empresas como Microsoft o Yahoo! también encontramos información sobre lo que están realizando para combatir uno o más de los riesgos que presenta la 'red de redes' en nuestros tiempos.
( - de -) SIGUIENTE >>
Sobre J de Juegos | Información Copyright | Contacto [ 03/Julio/2004 ]