viernes, 4 de julio de 2008

Suplantación de Identidad


La facilidad de compartir en la red fotografías y datos con fines sociales, en ocasiones es corrompida por grupos o personas que con afán de "diversión" hacen tretas y jugarretas, arruinando con ello el prestigio social de la víctima. Existen varias maneras de suplantar:

 


  • Copy & Paste: Consiste en copiar las fotos de los blogs, así como  algunos datos, para fabricar una página similar a la de la víctima, agregandole (por supuesto) otra información que atenta contra la privacidad y el prestigio social. Así como también usar fotografías para exhibir a las víctimas de una manera degradante, ya sea modificando la imagen para hacerla "graciosa" o ponerla en situación comprometedora.
  • Phishing: Consiste en el uso de la ingeniería social, mediante el envío masivo de mensajes por correo electrónico, advirtiendo de alguna amenaza y exigiendo del destinatario datos sensibles (claves, cuentas, etc.). Por lo general usan formatos muy parecidos a los de sitios oficiales (bancos, mensajerías, tiendas, etc.), y el incauto regala sus datos.
  • Exploit: Consiste en el envío de archivos o programas cuyo propósito es invadir el PC de la víctima, tomar sus datos y enviarlos al remitente, quien saca provecho del descuido de la víctima. Por lo general, vienen disfrazados de tarjetas electrónicas, o archivos no-solicitados vía correo electrónico o mensajería instántanea.

Esta suplantación, en un concepto limitado, solo se utilizaría para arruinarle el día a la víctima. Sin embargo, hay organizaciones que hacen uso de estas técnicas para la comisión de delitos, mismos que son casi imposibles de perseguir y castigar por lo amplio de la Internet y por la deficiente homologación de técnias policiacas y punitivas. Los protocolos de seguridad han ido mejorando al paso del tiempo, pero un PC no actualizado, un antivirus caduco o un deficiente anti-spyware ponen en riesgo la información sensible del usuario. Igual sucede con un PC con las últimas actualizaciones pero con un usuario confiado que a todo cuanto llegue le dice "si".

 

Usar un equipo público (cibercafes, hoteles, aeropuertos, etc.) de ninguna manera garantiza que la información sensible sea resguardada. A fin de cuentas, nadie garantiza que el empleado evite husmear los equipos después de una sesión. Para evitar eso, es recomendable usar una computadora propia; y si es necesario usar un equipo público, desde antes hacer una cuenta alternativa para trabajar en ella (en su defecto, cambiar las claves lo más pronto posible)

 

En el blog, hay que evitar poner información o datos que nos identifiquen plenamente, y en su caso, limitar las opciones de comunicación para usuarios o visitantes privilegiados. Así también hay que evitar a toda costa hacer las famosas cadenitas, mismas que llegan con un listado interminable de cuentas de correo-e, poniendo en riesgo a todos, pues sus cuentas son visibles a cualquiera. Por regla general, de mis correos borro -sin siquiera abrirlos- los mensajes que empiezan con FFW, RE u otros similares, así como de instituciones con las que no tengo relación alguna.

 

La regla de oro es, como siempre, no aceptar archivos adjuntos NO solicitados (vía correo-e o por mensajería instántanea). Así como actualizar el PC y los programas de protección. Los hay gratuitos y 100% funcionales, como el AVG y el Avast (antivirus), AdAware y SpywareBlaster (anti spyware), ZoneAlarm (cortafuegos), etc. En estos casos, hay que consultar revistas electrónicas en materia de informática y computación para determinar cuáles son los más confiables (la información de foros a veces viene o incompleta o incomprensible)

 

Por otro lado, empresas de prestigio (Microsoft, Norton, etc.) JAMÁS envian actualizaciones vía correo-e y menos gratuitas. Recuerda que al pagar la licencia tienes derecho a actualizaciones en los sites oficiales, por eso nunca las envían gratis ni por correo-e.

 

¿Mayores informes?

 





No hay comentarios:

Publicar un comentario