amenazas
23/1/07
17:40
Página 1
Amenazas en la Red
INTERNET
Peligros de la banda ancha Aprende a reconocer y a protegerte de las amenazas que provienen de Internet
Ante el imparable y vertiginoso crecimiento tecnológico que estamos viviendo, es previsible que los avances que se producen escondan una cara más oscura y negativa. De hecho, es de sobra conocido que en este marco de desarrollo y evolución se ha abierto la caja de Pandora, dando alas a aquellos que se dedican a ganar dinero haciendo trampas.
E
stamos viviendo la era de la tecnología. La era de los cambios técnicos a todos los niveles; el mundo audiovisual, el de la ingeniería industrial, el automóvil, y cómo no, la informática. En el ámbito de la seguridad informática se trabaja día a día para proteger esa nueva puerta que se abre a los usuarios, para evitar que, una vez esté abierta esa puerta a la tecnología, no implique daños mayores para los equipos de trabajo que se emplean, ni para los trabajos realizados. Ya sabemos que existe una nueva dinámica del malware que impulsa a sus creadores a obtener un beneficio económico; también sabemos que este afán lucrativo induce a estos ciberdelincuentes a hacerse cada vez más profesionales, a que sus ataques sean cada vez más silenciosos, más rápidos, más sofisticados y, por lo tanto, más abundantes. Creemos que, ante este crecimiento tan acelerado, es conveniente hacer un repaso exhaustivo de aquellas amenazas más peligrosas a las que el usuario puede enfrentarse hoy en día, expli-
cando con detalle en qué consiste el delito, cómo podemos reconocerlo y, en consecuencia, protegernos.
PHISHING Qué es Es un tipo de estafa electrónica cuyo objetivo es el robo de datos de índole personal, con la finalidad de obtener beneficios económicos directos o indirectos para quienes la llevan a cabo. La información que se intenta conseguir al perpetrar este tipo de fraudes se centra fundamentalmente en datos financieros, pero también incluye toda clase de credenciales (usuario y contraseña) de websites de diversa índole y otro tipo de datos personales. Este timo se recibe habitualmente a través de mensajes de correo electrónico o de ventanas emergentes. Cómo funciona El ciberdelincuente envía millones de correos falsos que simulan provenir de sitios web reconocidos o de su confianza, como una
entidad financiera o una organización. Estos estafadores incluyen un enlace que, al ser pulsado, conduce al usuario a páginas web falsificadas, denominadas «sitios web piratas». De esta manera, el internauta, creyendo estar en un sitio de plena confianza, introduce la información solicitada (siempre se trata de números de tarjeta de crédito, contraseñas, información de cuentas u otros datos personales) que va a parar en manos de los farsantes, quienes la utilizarán para realizar compras, solicitar una nueva tarjeta de crédito o robar su identidad. Normalmente, se valen de nombres de compañías que ya existen y de enlaces a páginas web falsificadas, esto es, aprovechan vulnerabilidades tipo cross site scripting en los mismos websites originales que se intentan plagiar durante los ataques de phishing tradicionales. Esto permite usar la propia web original para la ejecución de código arbitrario encargado de capturar los datos pretendidos por el phisher, con la ventaja añadida que conlleva el hecho de prescindir de website de réplica.
PC ACTUAL | 133