Timos y robo de datos

La tecnología también es una herramienta para cometer delitos, generalmente timos y robos de datos para utilizarlos de forma fraudulenta. Los que se dedican a esto emplean métodos cada día más sofisticados, aunque no dejan de tirar de algunos que se han convertido en clásicos. Porque todo hay que decirlo, a pesar de no ser una novedad y de los consejos y medidas de seguridad que se aconsejan continuamente los usuarios no ponen todo el cuidado debido. Estas son algunas de las técnicas y programas más utilizados.

¿Qué es el phishing?

El phishing es básicamente una estafa para apropiarse de datos de caracter personal y utilizarlos fraudulentamente. El cebo que se utiliza es contactar con los usuarios suplantando a una empresa conocida, de la que nadie desconfiaría solicitando datos confidenciales. Se hace a través del correo electrónico, SMS, teléfono o de ventanas emergentes que invitan a visitar páginas poco confiables. Por muy veraz y verídicas que parezcan hay que tener claro que las entidades nunca van a solicitar ese tipo de datos de esta manera.

El mejor consejo que se puede dar es que nunca des datos que te puedan comprometer y que visites los sitios tecleando la URL en el buscador, no a través de enlaces. Ante cualquier duda y por la seguridad de todos, contacta con la policía adjuntando una captura de la página sospechosa o email para que investiguen.

Fuerza bruta

Tal como indica su nombre aquí el atacante va probando combinaciones de tus claves de acceso. No se trata de ninguna tecnología sofisticada, es cuestión de probabilidad. El usuario no nota nada raro en su ordenador. Aunque no lo parezca, esta el la primera opción que prueban los atacantes, por un sencillo motivo, los usuarios no utilizan contraseñas seguras para proteger sus cuentas. Por lo general, son series de números correlativos, fechas significativas fáciles de averiguar. Si además es la misma para todo, el desastre puede ser de dimensiones considerables.

¿Cómo protegernos de este ataque?
Puesto que el acceso es a través de las claves, hay que ponerlo difícil. Si las claves que se pueden probar se definen por 10^n-1, donde n es el número de caracteres de la contraseña, significa que si elegimos una clave con más de 10 caracteres complicaremos mucho la tarea de averiguarla.

También es interesante la opción limitar el número de intentos fallidos para una determinada IP, para servicios SSH o FTP, y la verificación en dos pasos, que como su nombre indica consiste en iniciar la sesión primero verificando las claves de acceso y si son correctas, se pasa a la segunda parte en la que el usuario introduce un código que se le ha envía al móvil o al correo. 

Sniffer

Es un programa que se utiliza para controlar y analizar el tráfico red entre dos redes, capturando cada paquete de información, codificándolo y permitiendo que su propietario vea el contenido. Permite generar informes de errores y también detectar cualquier intento de intrusión. Pero también es una herramienta con la que los delincuentes roban información que se transmite en la red, contraseñas, tarjetas de crédito, del banco, etc. No necesita instalarse en el sistema afectado, puede hacerlo por ejemplo en un router con capacidad de sniffing.

Un sniffer no es un virus, tiene que ser controlado por una persona, por lo que no se puede propagar por sí mismo. Así es que la manera de instalarse en un sistema es de forma manual, por un usuario o el administrador del sistema o a través de otros parásitos, que afectan también a las personas que utilicen el soporte comprometido. No tienen función de desinstalación, solo los pueden controlar los delincuentes.

Malware

Es un programa informático que se cuela en el ordenador para dañarlo, colapsar la memoria, perder información y robar las contraseñas. Lo hacen a través del correo electrónico instalándose al abrir el archivo adjunto infectado. También a través de las redes P2P y cuando se navega en Internet, si se visitan sitios fraudulentos o infectados. 

¿Qué podemos hacer para prevenir un malware?
Es fundamental tener actualizado el sistema operativo, el navegador, las aplicaciones y tener el antivirus configurado para que se haga de forma automática. Hay que tener cuidado con los dispositivos USB, CD o DVD que pueden infectar el equipo y los softwares bajados de Internet. 
Las contraseñas tienen que tener alto nivel de seguridad. 

Tipos de malware 

Virus. Es la manera habitual e incorrecta de llamar a cualquier programa que infecte un ordenador, puesto que es una clase de malware. Se instala en el ordenador e introduce un código en los archivos y al ejecutarse el virus daña el equipo.

Gusano. No necesita de un archivo para hacerse con el equipo, se encuentra en la memoria del dispositivo y se replica a sí mismo. De esta manera se propaga de un ordenador a otro. 

Troyano. Es capaz de destruir la información del disco duro. Facilita que un tercero pueda acceder al ordenador de forma remota.

Spyware. Espía, roba la información que se encuentra en el dispositivo y la envía a un tercero. Se auto instala en el dispositivo y se ejecuta cada vez que se conecta reduciendo la estabilidad del mismo. No se replica en otros ordenadores.

Crimeware. Es la típica ventana que se adueña de la pantalla, ofreciendo un mensaje falso, por ejemplo, asegurarte que tu ordenador está infectado para que compres un antivirus y solucionarlo. Si caes en la trampa y llegas al punto de introducir los datos de tu tarjeta, ya sabes qué pasará. 

Keyloggers. Espía y roba datos a través de los movimientos que se hacen en el teclado cuando se introducen claves o códigos. 

Ransomware. Su objetivo es encriptar los archivos del ordenador para que se vuelvan inaccesibles al usuario, que debe seguir una serie de pasos para poder recuperarlos.