EL PAíS › UN ESPECIALISTA EXPLICA LA VULNERABILIDAD DEL SISTEMA

“Los mails se espían todos los días”

 Por Pedro Lipcovich

¿Usted sabe qué está haciendo su computadora en este momento? Su computadora está permitiendo que anónimos hackers la manoseen, la toqueteen por dentro, roben lo que necesiten y se apoderen de su libreta de direcciones para venderlas como bases de datos para spam. Este inquietante panorama electrónico es el que bosqueja Hugo Scolnik, profesor titular de computación en la UBA. Responsables serían las empresas proveedoras de servicios de Internet, que “tienen escasas medidas de seguridad”, pero también los propios usuarios, “que no suelen tomar precauciones como la instalación de firewalls”, y las autoridades nacionales, “que no han cumplido en reglamentar la ley de Firma Digital”. En contrapartida, los recursos para garantizar la seguridad existen y son accesibles. Y en los sitios realmente seguros de Internet, “pagar con tarjeta de crédito es mucho más seguro que hacerlo en cualquier restaurante”. Sin embargo, la total garantía de seguridad implica caminar, no por el ciberespacio, sino por el espacio físico: ir hasta el locutorio o cibercafé más cercano.

“¡Pero los mails se espían todos los días!”, exclamó Scolnik –profesor titular del Departamento de Computación en la Facultad de Ciencias Exactas de la UBA, especialista en criptografía– ante la consulta de Página/12. “Ante todo, suele haber un descuido total de parte de los proveedores de Internet: es común que conserven mails en sus servidores y, como tienen escasas o vulnerables medidas de seguridad, cualquiera puede entrar en forma remota y leer los contenidos. Además, la inmensa mayoría de los usuarios no utiliza firewalls, barreras protectoras en sus propias máquinas. Entonces un atacante puede instalarse en la PC, instalarse, saber lo que la persona escribe, copiarle los mails, mandar mails como si lo hiciera él, obtener las direcciones de su libreta y venderlas a bases de datos para spam, o robarle la identidad”, enumeró el especialista. Para apoderarse de una contraseña, el hacker puede “desde penetrar en la máquina del usuario y registrar lo que escribe, hasta robar en el servidor del mail u otros servidores por los que el mensaje pase”.

¿Quiénes son estos hackers? “Pueden ser amateurs o profesionales, pueden saber poco o saber mucho –contesta Scolnik–: en Internet se venden cursos para hackear, en distintos niveles, y se consigue toda una gama de programas.” Por eso, “si alguien se conecta a Internet sin ninguna protección, a los 20 segundos va a tener un virus y en un par de minutos se le habrá metido un hacker”.

Y a las grandes empresas no les va mejor. “En uno de los grandes grupos empresarios argentinos, un día cada uno de los miembros del directorio recibió un mail, que aparecía firmado por uno de ellos, donde se contaba que otro de ellos había ido, tal día y a tal hora, a un albergue transitorio con determinada secretaria. La información se había obtenido por la red de la empresa.” O bien, “en uno de los principales bancos de la Argentina, los responsables estaban convencidos de utilizar las máximas medidas de seguridad, pero un empleado, como el acceso a Internet le parecía muy lento, había instalado por su cuenta un módem para acceder por teléfono, con lo cual todo el sistema se desbarataba”, contó Scolnik.

Es que “en la Argentina, lo que se gasta en seguridad informática es apenas una fracción de lo que se gasta en los países centrales. Allí, en un proyecto informático la seguridad constituye el 15 al 20 por ciento del costo; acá, rara vez excede el tres por ciento”.

La solución, según Scolnik, es “utilizar programas confiables de encriptado de comunicaciones”, que a su vez no debieran ser obtenidos de fuente desconocida en Internet: “Muchos programas que se ofrecen gratis tienen ‘puertas traseras’ que permiten acceder en forma remota a la computadora donde se los instale”. Un recurso accesible y confiable es “la firma digital, que permite, no sólo encriptar las comunicaciones por mail, sino garantizar la autenticidad del remitente. El uso de este recurso está regulado en la Argentina por la Ley de Firma Digital, pero ya pasaron cinco años de su promulgación y la Oficina Nacional de Tecnología de la Información (ONTI) no cumple en reglamentarla”, advirtió Scolnik.

También son seguros “los lugares con certificación digital de sitio seguro, ese candadito: no se registró en el mundo ni un solo fraude con tarjeta de crédito en estos lugares”, aseguró el especialista.

Compartir: 

Twitter

SUBNOTAS
 
EL PAíS
 indice

Logo de Página/12

© 2000-2022 www.pagina12.com.ar | República Argentina | Política de privacidad | Todos los Derechos Reservados

Sitio desarrollado con software libre GNU/Linux.