Dom 14.04.2002

SOCIEDAD • SUBNOTA  › CONSULTAS QUE RECIBEN LOS EXPERTOS EN INFORMATICA

Los que husmean y roban

Los cónyuges no son los únicos que buscan entrometerse en computadoras ajenas. Sin que uno se dé cuenta, cada vez más “curiosos” están ingresando para husmear y robar archivos, y también, para molestar, amenazar y hasta asustar al usuario. “Hicimos una investigación y determinamos que hay 8 a 10 hackers por hora por conexión a Internet entrando y saliendo de una computadora”, reveló Hugo Scolnik, profesor de Criptografía del Departamento de Computación de la Facultad de Ciencias Exactas de la UBA.
Las intromisiones son más habituales y fáciles de hacer cuando la conexión a Internet es por cable-módem. El problema es uno de los temas de consultas en empresas especializadas en seguridad informática. “Nos llaman a nivel empresario y familiar”, precisó Julio Ardita, de Cybsec. Meses atrás, tuvo que revisar la computadora de una adolescente, que estaba siendo amenazada y extorsionada por una persona con la que chateaba por ICQ, un sistema de mail instantáneo. “Esta persona la invitaba a salir y como ella se negaba, la empezó a amenazar diciéndole que conocía mucha información sobre ella, dónde vivía, a qué colegio iba, los teléfonos de sus amigas. Finalmente, le dijo que había entrado a su computadora y que si quería se la podía apagar, de hecho lo hacía”, recordó Ardita. Al revisar la PC de la chica encontró que tenía instalado un programa “troyano” que permitía al espía hacer el espionaje sin que ella lo notara. “Ese tipo de programa se instalan cuando se ejecuta algún archivo con terminación exe.com o exe.pif. Suelen mandarse por e-mail en forma engañosa, te dicen que es la última versión de algún programa para que vos lo abras y caigas en la trampa”, explicó Ardita y aconsejó no abrirlos nunca si vienen de un remitente desconocido. En Cybsec también recibieron consultas de ejecutivos que sospechan que “algo raro” pasa con sus computadoras. “Después encontramos que son víctimas de espionaje industrial, que les roban información”, agregó Ardita.
Tecnológicamente es casi imposible determinar quién entró en la computadora, advirtió Julio Cella, gerente de Tecnología de Symantec, especializada en seguridad informática. También es difícil darse cuenta si uno es víctima de un intruso. “Podés sospechar si encontrás anomalías, si se te borran archivos. Una broma común que suelen hacer para demostrar que están ahí es abrir y cerrarte tu CD Rom mientras estás navegando”, explicó Cella. Para protegerse de espías, curiosos e intrusos, los especialistas recomiendan instalar en la PC firewalls,programas que permiten determinar cuándo alguien está tratando de entrar a la computadora y les cierran el paso. Este tipo de software puede conseguirse gratuitamente en Internet o comprarse a unos 100 pesos.

Nota madre

Subnotas

(Versión para móviles / versión de escritorio)

© 2000-2022 www.pagina12.com.ar | República Argentina
Versión para móviles / versión de escritorio | RSS rss
Política de privacidad | Todos los Derechos Reservados
Sitio desarrollado con software libre GNU/Linux