Está en la página 1de 2

CULES SON LAS AMENAZAS EN INTERNET?

Y CULES SON LAS MEDIDAS


PRINCIPALES PARA ESTAR PROTEGIDOS?
Hackers:
Son los hackers la amenaza nmero uno que gira en torno a Internet? El hacker es
una de las denominaciones de mayor prestigio en el sentido del conocimiento
tecnolgico, sin embargo los hackers ms famosos son quienes cometieron delitos
informticos. Por lo tanto podra decirse que existen dos tipos de hackers, los buenos
y los malos, los que colaboran en el crecimiento de la tecnologa y los que se
aprovechan de sus saberes para llevar a cabo operaciones ilegales. Por otro lado, los
crackers y script kiddies son en realidad quienes efectan daos en las mquinas. Es
importante diferenciarlos. Un hacker investiga, trata de solucionar problemas y es
precisamente un cracker, y en menor medida un script kidd, quien se dedica a
ocasionarlos.

Virus:
Slo mencionar la palabra virus provoca pnico en el usuario comn de la web, quien
suele ser justamente la primer vctima dados sus escasos conocimientos de
prevencin. El martes 27 de enero surga MyDoom, uno de los ms recientes peligros
que sufri Internet y que an padece, siendo el gusano de mayor velocidad de
propagacin de todos los tiempos habiendo afectado a ms de 500.000 equipos. Las
prdidas, consecuencia de los ataques de MyDoom en sus distintas variantes superan
los 3 billones de dlares segn ha informado la consultora mi2g. Sin embargo a este
le han seguido nuevos virus, ms evasivos frente a las medidas de seguridad de los
antivirus y con mayores recursos de reproduccin.
Los virus informticos y gusanos se aprovechan de las vulnerabilidades de las
aplicaciones para infectar la PC y reproducirse, siendo indetectable a la visin del
usuario hasta que se lleva a cabo el ataque. Existen distintos tipos de virus, segn sus
fines, pero las dos caractersticas que los unen son: reproducirse y/o sobrevivir, y
cumplir sus misiones. Cmo defendernos de algo qu no vemos, qu no
comprendemos? La solucin est en tener instalada en la PC un buen antivirus y
mantenerlo actualizado, o no conectarse a Internet ni introducir diskettes, CDs, etc.

Troyanos:
Con una arquitectura similar a la de los virus, los troyanos actan aprovechndose de
los errores de programacin, haciendo referencia principalmente al sistema operativo
y cliente de correo electrnico de Microsoft, Windows y Outlook respectivamente. La
finalidad de los troyanos podra compararse a los spywares (visto en la seccin PC
Prctico de este nmero) en el sentido de que se convierten en agentes de espionaje
que buscan y transmiten datos de relevancia, tales como nmeros de tarjetas de
crdito y claves de acceso. Las paredes con lasque se encuentra un troyano son un
antivirus y un firewall. Este ltimo trmino de seguridad, no tan conocido, lo vemos
con detenimiento en la seccin PC Prctico, tomando como sistema defensa Zone
Alarm.

Hoax:
Se tratan de cadenas de mensajes iniciadas usando la identidad de alguien que
conocemos, aunque sin su consentimiento. Podra definirse como spam dado que se
transforma en cientos de mensajes que lo nico que logran es perjudicar las
tecnologas web. Sin embargo, los fraudes pueden ir ms lejos, solicitando datos
personales al usuario que recibe el correo. La efectividad de estos mecanismos se
debe a que estn camuflados, siendo difcilmente identificables por el usuario por lo
que se aconseja remitirse a la web oficial o a la empresa correspondiente en el caso
de dudar de la veracidad de un correo. Esta ltima modalidad se conoce como scam y
en ediciones pasadas de MM cubrimos el caso en el que un e-mail disfrazado,
presentndose como PayPal, robaba el dinero de los usuarios que respondan con
sus datos.

Spam:
Qu es el spam? Lo definimos como el recibo de correo electrnico no solicitado. Tal
vez no parezca a simple vista una amenaza que pueda ocasionar daos a nuestro
equipo, sin embargo el correo no deseado es el mayor problema que enfrenta hoy
Internet. El spam es responsable de colapsar redes, provocar prdidas millonarias y
enfurecer al usuario hogareo saturando sus buzones. Quienes hacen spam justifican
sus actos diciendo que realizan marketing electrnico, sin embargo no tienen en
cuenta la situacin lmite a la que se ha llegado. Ponerle fin a esto no es fcil, y ya se
han visto intentos en el marco legal que fracasaron, como es el caso de la reciente ley
de Estados Unidos CAN-SPAM. Sin embargo es una visin tcnica la solucin que
deberamos esperar, aunque probablemente demorar en asomarse.
Muchos usuarios usan con xito aplicaciones dedicadas especficamente a la
eliminacin y control del spam de sus buzones y, si bien los resultados no son malos,
el problema no es enfrentado desde la raz, lo que hace que el spam contine
daando la red.