Servicio de búsqueda personalizada

Búsqueda personalizada

Ciberdelitos vs Narcotráfico - Hablando de virus, robo de intentidad, spam...

Salvador Tapia, director general en España de Norton Iberia:

"Los ciberdelitos mueven más dinero en el mundo que el narcotráfico"
en Eroski Consumer
---
Se puede asegurar con certeza que el timo se desarrolló en el mundo digital al mismo tiempo que lo hacían los ordenadores. El concepto de virus es casi tan antiguo como el de bit y se sabe que el primero entró en la red de computadores de IBM por vía del engaño y no por complejos medios de pirateo informático. Bastó con dejar un disquete infectado encima de la mesa de un programador para que la curiosidad le llevara a introducirlo en su ordenador y activar el virus. Desde entonces, las pasiones humanas han sido siempre los mejores aliados de las ciberestafas, que se cuelan en su mayoría por el correo electrónico no deseado, el spam. Salvador Tapia, representante en España de la multinacional de los programas de seguridad Norton, asegura que el poder nocivo del ciberdelito ha afectado, al menos una vez, al 65% de la población.


 
Por JORDI SABATÉ MARTÍ
Fecha de publicación: 16 de diciembre de 2010

 ---
¿Ha cambiado mucho el spam a lo largo de los años?


El spam se detectó por primera vez a mediados de los años noventa, inmediatamente después de que una cantidad suficiente de personas empezara a hacer uso del correo electrónico. Las técnicas de los "spammers" -personas que envían spam- han evolucionado en respuesta a los filtros, cada vez más y mejores. Tan pronto como las compañías de seguridad desarrollan filtros efectivos, los "spammers" cambian sus tácticas para eludirlos. Apreciamos una adaptabilidad en forma de movilidad geográfica y nuevos mercados, a medida que los atacantes buscan nuevos "refugios seguros" digitales. De este modo, los atacantes se trasladan a regiones o países donde las prácticas, la legislación o las infraestructuras sobre seguridad no estén muy desarrolladas. Por otro lado, la actividad maliciosa se dirige cada vez más a los usuarios finales que a los equipos.

Toda persona que se conecta a Internet se expone de algún modo a un contagio por virus, robo de identidad, spam, etc. Según el último "Informe sobre el Cibercrimen de Norton", el 65% de la población ha sido víctima en alguna ocasión de un ciberdelito. En cualquier caso, las amenazas más comunes conllevan una prestación económica para el ciberdelincuente, sobre todo, el phishing (por ser la práctica más lucrativa) y el spam.


¿Cuánto supone el spam en proporción al volumen de datos que circula por la Red?


Según el último "Informe sobre el Estado del spam y el Phishing de Norton", en conjunto, el spam se redujo al 86,61% en octubre de 2010, en relación al 89,40% que representó en septiembre de este mismo año. En cuanto al phishing, el total global ha aumentado en un 0,3%, debido sobre todo al incremento de los mecanismos automatizados.

¿Se les ha ocurrido cuantificar cuánto se podría ahorrar desde el punto de vista energético si se erradicara el spam?


No tenemos datos concretos en este sentido, pero es obvio que el spam conlleva un absurdo despilfarro energético, con un impacto muy negativo social y ambiental.

¿Son eficaces los filtros antispam de los sistemas de seguridad?


El spam es la versión electrónica del correo basura. A diferencia del correo electrónico comercial legítimo, es correo no solicitado y suele tener fines publicitarios. Aunque los diferentes estados elaboren leyes contra el spam y sus creadores, estos mensajes no solicitados no dejan de ser un problema para las empresas y los usuarios de todo el mundo. El software antispam, si está actualizado, es eficaz, ya que examina el correo electrónico entrante y separa el spam de los mensajes legítimos.

¿Qué consejos daría a una persona para reducir al máximo el spam en su buzón de correo electrónico?


Desde Norton proponemos consejos que pueden ayudar a reducir de manera significativa el ingreso de spam en las cuentas y dejar así espacio en las bandejas de entrada para mensajes importantes. El primero es no responder a correos electrónicos sospechosos y no hacer clic en los enlaces que van en el correo electrónico sospechoso. También es una buena idea crear una dirección de correo electrónico desechable y disponer así de una dirección secundaria para uso público, es decir, para registros on line y sitios de comercio electrónico.

Además, es conveniente visualizar los correos electrónicos como texto sin formato: los mensajes de spam escritos en HTML pueden contener programas que redirigen el navegador del usuario hacia una página de publicidad. Los creadores de spam utilizan imágenes en correo electrónico para localizar direcciones activas, que usarán para seguir el envío de spam.

También es importante crear un filtro de spam para el mail. La mayoría de los programas de correo electrónico ya cuentan con una sólida protección ante el spam. Pero si nuestro programa no tiene un filtro, hay que crearlo para que busque mensajes que no incluyan nuestra dirección en los campos "PARA:" o "CC:". Éste es un claro indicio de spam. Por último, se debe informar de la presencia de spam. Symantec dispone de un centro para informar del correo no deseado, el Symantec Antispam Center.

¿Por qué se cae todavía en las páginas fraudulentas que se crean para el phishing?


Sobre todo, por el desconocimiento y por la velocidad a la que mejoran las estrategias de los ciberdelincuentes. El phishing es un robo de identidad a partir de una estafa en la Red y los autores de estos fraudes, conocidos como ladrones de identidad, son artistas del engaño con conocimientos técnicos. Utilizan spam, sitios web falsos, software de actividades ilegales y otras técnicas para engañar a la gente y que divulguen información confidencial.

¿Ha evolucionado este tipo de ciberestafa con los años?


La profesionalización de los ciberdelincuentes es total hoy en día. Se tiende a establecer una diferencia entre ciberdelincuentes en función del objetivo que persiguen: solo notoriedad o ánimo de lucro. Esta diferenciación entre el ciberdelincuente bueno y el ciberdelincuente malo es del todo equivocada en opinión de Norton. Tanto desde la perspectiva de una empresa de seguridad informática, como desde la de un internauta medio, el objetivo del ciberdelincuente al perpetrar sus ataques no es apenas relevante, ya que siempre trabaja para descubrir y explotar vulnerabilidades. Es por esto que no debemos mostrarnos flexibles en ningún caso ante estas prácticas, sobre todo, si tenemos en cuenta que todas ellas llevan implícito un objetivo pecuniario y de enriquecimiento para quienes las realizan.

¿Se tienen datos de las cantidades monetarias que se sustraen al año mediante phishing?


El informe de Norton sobre Cibercrimen estima que los ciberdelitos mueven más dinero en el mundo que el narcotráfico.

¿Qué pautas se pueden dar para identificar un intento de phishing?


En la mayoría de los casos, los "phishers" envían oleadas de correos electrónicos de spam, lo que en ocasiones supone millones de mensajes. Cada uno de estos correos electrónicos contiene un mensaje que parece proceder de una empresa de confianza y bien conocida. Por lo general, en el mensaje aparece el logotipo y el nombre de la empresa, e intenta provocar una respuesta emocional a una crisis falsa. El mensaje, redactado en un lenguaje comercial que denota urgencia, suele solicitar la información personal del usuario. En algunas ocasiones, el correo electrónico dirige al destinatario a un sitio web falso. El sitio web, al igual que el correo electrónico, parece auténtico y en algunos casos se enmascara su dirección URL para hacer que parezca real. Nunca debemos revelar a estos mensajes y páginas los datos de nuestras tarjetas de crédito o de las cuentas bancarias. En cuanto capturan suficiente información, los ciberdelincuentes pueden utilizar los datos robados para estafarnos.
---

No hay comentarios:

Publicar un comentario

Licencia

Licencia de Creative Commons
Esta obra está bajo licencia

Carteras de Cuero

Carteras de Cuero
Click en la imagen para mucho más
Related Posts Plugin for WordPress, Blogger...