Los Hornos, -
Hacénos tu página de InicioAgregános a tus Favoritos
TECNOLOGIA / INFORMATICA / INTERNET
........................................................................................................................
Comentar
Imprimir
........................................................................................................................

Como prevenirnos de ataques indeseados

Falsos Virus y otros engaños en la Red

A lo largo de la historia de la humanidad se han divulgado y transmitido numerosas leyendas y mitos que pasaban de boca en boca pero no hay mucha certeza sobre su veracidad. Dicho en otras palabras, cuando ocurría un hecho era contado a los demás y el relato se deformaba a medida que se transmitía.

En la era de la tecnología y las comunicaciones se comienzan a difundir los virus informáticos pero, junto con ellos, encontramos una serie de"leyendas" sobre la existencia de virus y mensajes con fines "benéficos" divulgados a través del correo electrónico.

A cada momento los usuarios de Internet reciben falsas advertencias y otro mensajes engañosos. La gran mayoría de la información de éste estilo circula por Internet es falsa.
Debido a estos mensajes la Red de redes se ve transformada en la "Autopista de los rumores, engaños y mentiras".

Podemos clasificar estos engaños en:
* Hoax: no son virus sino falsos mensajes de alarma sobre la existencia de virus que, en realidad, no existen. Se envían por correo electrónico con el objetivo de propagar falsos rumores por Internet. En muchas oportunidades estos mensajes no están fechados con lo que se pretende que parezcan recientes.
* Jokes: tampoco son virus sino "bromas de mal gusto" que persiguen como fin el de hacer pensar a los usuarios que han sido afectados por un virus. Son programas que simulan los efectos de virus destructivos como la eliminación de archivos del disco rígido, etc. Lo primero que se debe hacer es verificar si verdaderamente ha ocurrido lo que se anunciaba.
* Cadenas de la "buena suerte": En este caso es una cadena de mensajes que consiste en el envío de copias a una cantidad X de conocidos (a veces en un tiempo determinado para asegurar los resultados) ya que de lo contrario tendremos mala suerte, se nos volverá en contra el deseo, etc. Una variante de ésta es cuando se solicita al usuario (víctima) el envío de cierta suma de dinero que se verá multiplicada y lo hará "rico" en poco tiempo.
* Negocios brillantes: Es una variante de la anterior pero en este
caso se le pide al usuario que envíe u$s 200.- (o más) a un banco para formar una empresa en un "paraíso fiscal". De esta manera la "víctima" logrará obtener ganancias y evitar la devaluación de la moneda.
* Campañas benéficas: En este caso se apela a la solidaridad y
espíritu altruista utilizando un niño con enfermedad terminal que colecciona mensajes, una empresa que plantará un árbol por cada mensaje recibido, condenado a muerte cuya última voluntad es recibir mensajes electrónicos, persona con algún tipo de discapacidad que quiere batir el record GUINESS de colección de mensajes o tarjetas postales, etc. El objetivo de este tipo de mensajes puede ser perjudicar empresas competidoras, deudores morosos, grupos étnicos, etc.

Cómo identificar "Falsos Virus"

Todos los engaños que circulan por Internet son creados por distintas personas por lo que es muy difícil de establecer en forma exacta el contenido de los mismos pero tienen algunos puntos de similitud y ciertos parámetros que permiten detectarlos:
1. Se utiliza lenguaje "supuestamente" técnico para que la mayoría de las personas los crean reales. Podemos citar el caso del supuesto virus "good times" en el que si se cancelaba la ejecución del programa el procesador efectuaría bucles causando graves daños. Éste bucle era inexistente y además los procesadores suelen ejecutar bucles sin que esto provoque daño alguno.
2. Poseen avales de alguna persona o empresa confiables (generalmente CNN, IBM, etc.) Por ej.: cperez@ibm.com, j_walters@whitehouse.gov <mailto:j_walters@whitehouse.gov>. Si el remitente del mensaje trabaja en una empresa confiable no quiere decir que sea un experto en el tema ni que tiene el respaldo de la empresa. Por otro lado la CNN, IBM, etc. no se dedican a investigar la problemática de virus. Otro es el caso si el mensaje proviene de una empresa de programas antivirus o en listas de correo empresas dedicadas a seguridad informática.
3. Reconocido por la FCC (Comisión de Comunicaciones de EEUU), ésta entidad no publicará nunca un comunicado sobre virus ya que no es su función.
4. Generalmente incluyen en el contenido del mensaje textos alarmantes como " No abra el mensaje debido a que le borrará todo el disco rígido", "Daños a nivel mundial", "Inutilizará su PC", "No lo detecta ningún antivirus" (si no lo detecta ningún antivirus ¿como saben que es un virus?), etc.
5. Siempre solicitan que lo enviemos a la mayor cantidad de personas para "proteger" y ayudar a los demás. De esta manera está asegurada la paranoia general y la difusión masiva.
6. Algunos son cíclicos (aparecen cada 5 o 6 meses) como "perrin.exe" o el popular salvapantallas de las ranitas de Budweisser.

Objetivos Perseguidos

Estos "engaños" pueden perseguir diversos objetivos que van desde pasar un rato divertido hasta perjudicar a una empresa competidora.
En los mensajes enviados y reenviados se aprovecha la preocupación general y pueden formarse listas de distribución que se utilizan, posteriormente, para realizar e-mailing con fines publicitarios.
Se perjudica a una empresa (caso del niño con cancer) que, debido a la cantidad de mensajes electrónicos, cartas y faxes ven saturados sus servidores y se altera su operatividad por lo que deciden mudar sus oficinas a otro lugar.
Se perjudica a un cliente deudor, es lo que hizo una empresa estadounidense al propagar un mensaje en el que se ofrecía todo tipo de material pornográfico (inexistente) colocando los datos del cliente para adquirir las fotos, videos y demás material.

Algunos ejemplos....

* Virus de 2400 baudios: fue uno de los primeros (1988) y decía que infectaba el módem propagándose por este medio.
* Penpal Greetings: tiene, al menos 3 variantes, el mensaje de alerta (en inglés) dice que es un virus troyano que borra la información del disco rígido y que puede llegar a destruirlo, que ha sido descubierto y publicado por IBM y se transmite por mail simulando ser una carta, etc.
* AIDS Virus: en este caso se informa que al llegar un mail con el
asunto OPEN: VERY COLL! no se abra debido a que se trata del virus AIDS que destruye la memoria, placa de sonido y parlantes, etc.
* PkZip 3.0: este mensaje informa sobre el perjuicio que causa este
ejecutable que se identifica con una versión del famoso compresor de archivos inventado por la empresa estadounidense Pkware Inc.
* Ghost.exe: Se informa que es un virus troyano propagado por internet que infecta y destruye el disco rígido cada en la fecha señalada. En realidad se trata de un protector de pantallas gratuito para Windows (muestra una pantalla ambientada en Halloween con fantasmas voladores que cada viernes 13 provoca que los fantasmas revoloteen por toda la pantalla).
Los programadores de la empresa fabricante (Access Softek) recibieron toda clase de amenazas e insultos por mail, teléfono y fax debido a que los datos aparecen en el cuadro "Acerca de" de esta aplicación.
* Fotos de Familia: supuestamente llegaba en un mail con el Asunto: Fotos de familia (o alguno parecido) de un remitente conocido pero que contenía oculto que borra los links, los archivos con extensión .dll y hasta podría borrar todo el disco C:
* Sulfbnk.exe: se informaba que era un virus gusano que llegaba
mediante el correo electrónico. Llegó hasta 3 versiones, en una se decía que no lo detectaba Norton 2001 ni MacAfee, en la otra que se activaba el 1º de junio de 2001 y que los antivirus no lo detectaban porque todavía no se encontraba activo, y en la otra variante se informaba que se activaba los días 25. En todos los casos se daba instrucciones de que el ejecutable se alojaba en el C:/Windows/Command. En realidad encontrar el archivo en esa ubicación no debe motivar alarma alguna debido a que es un archivo que permite restaurar nombres largos de archivos y compatibiliza DOS con Windows.

Podríamos seguir dando ejemplos de estos falsos virus pero es más provechoso dar una serie de consejos para evitar ser engañados (sumadas a las características comunes que ya hemos citado).

Consejos para no ser presa fácil de futuros engaños

1. Borre todo mail publicidad no deseada que llegue a su bandeja de entrada. Tenga en cuenta que muchas empresas le informan en el mensaje que para ser quitado de la lista de distribución debe responder el mensaje. Esto es otro engaño, ya que de esa manera se verifica la existencia de la dirección de correo.
2. Si utiliza la PC de su trabajo para navegar en la Red deberá
considerar que, generalmente, los sitios comerciales tienen la capacidad de obtener automáticamente las direcciones de correo para agregarlas a la lista de distribución para publicitar sus productos y/o servicios. Esto puede provocar ser víctima de engaños y además puede generar problemas laborales.
3. No facilite datos como su número de tarjeta de crédito, DNI
mediante Chat, correo electrónico, etc. Salvo que los ingrese en una tienda virtual luego de haber tomado los recaudos de seguridad necesarios.
4. Si efectúa alguna gestión, compra o transacción económica de
cualquier tipo en Internet debe prohibir en forma expresa que utilicen o cedan sus datos a otro sector de la empresa y/o a terceros sin su autorización.
5. No contribuya a aumentar el tráfico en la Red ni a extender
un rumor no confirmado distribuyendo mensajes sospechosos de los que no se conozca su origen.
6. Verifique siempre la veracidad de la información consultando
empresas u organizaciones especializadas. A continuación incluimos algunas direcciones de referencia:
Comisión estadounidense sobre incidentes informáticos:
www.ciac.org , AVP (Antivirus): Computer Associates Argentina ,
Computer Associates , Panda Software , Trend Micro Argentina ,
Symantec .

El fenómeno de la información falsa circulante por Internet es difícil de combatir y no se puede pensar en eliminarla pero podemos contribuir para que la situación mejore. Conviene estar atento y no caer en el error de pensar que todo lo que circula en la Red es confiable.

________________________________________________
Comentar este artículo

 

 

 

 

 

Inicio | Guías | Clasificados | Capacitación y Negocios | Compras | Normas de Uso
Optimizado para Internet Explorer 5.x o sup. Resolución mínima de 1024x768
Idea, Programación, Diseño y Fotos: Ramón Díaz - Webmaster -
© Copyright 2000 - 2011, LosHornosLP.com.ar