Marco Jarrín /máster en ingeniería informática

“El usuario confía demasiado en internet”

- 16 de julio de 2017 - 00:00
Foto: Álvaro Pérez / EL TELÉGRAFO

El especialista alerta sobre varios tipos de fraude que siguen atacando, como el phishing y el pharming. Antes de realizar compras en la red, hay que tomar precauciones.

Como medio de consulta y compra, internet continúa afianzándose, por eso, millones de personas se conectan a la gran autopista de la información para adquirir un sinnúmero de productos.

Las ventajas de comprar por la red son obvias: es rápido, el usuario evita pelear por el producto que quiere en un centro comercial repleto de gente y tampoco tiene que cargar todos los paquetes cuando regrese a casa.

Al mismo tiempo, en internet, el cibernauta opta por una gran variedad en el número de tiendas y productos.

Otra ventaja notoria es que los métodos de pago disponibles en el comercio electrónico son cada vez más numerosos y el comprador puede realizar el pago de la manera que le resulte más cómoda, ya sea por medio de una tarjeta de crédito o débito, realizando una transferencia bancaria o pagando a través de una pasarela de pago como PayPal.

Aunque las ventajas parecen superar con creces a los posibles riesgos, Marco Jarrín, gerente de la empresa Omnisoft, especializada en el diseño de páginas web y seguridad en línea, recomienda tomar ciertas medidas antes de lanzarse, casi a ciegas, a realizar compras por la red.

¿Cómo podemos darnos cuenta de qué páginas son más seguras para realizar compras en línea?

Todo dependerá de cada usuario y del nivel de conocimiento que tenga. Algunos toman más precauciones que otros; lo importante es que siempre que realicen una compra confirmen que la página a la cual acceden tiene un candadito. Obviamente también existen ciertas empresas serias y dedicadas a los pagos en línea, una de ellas es PayPal. Siempre que accede a este sitio se garantiza que su transacción será segura y transparente.

¿Cuáles son las amenazas más comunes?

Hay varios tipos de fraudes, por ejemplo, el reconocido phishing o suplantación de identidad es un término informático que denomina un modelo de abuso. Eso significa que alguien puede crear un espejo de una página, tomar sus datos y después utilizarlos de forma indebida.

También está el pharming que es un concepto más avanzado. Este tipo de ataque se encarga de buscar  vulnerabilidades de alguna página, por ejemplo, de un banco o tienda de ropa y utilizarlas para obtener información de tarjetas de crédito, datos de correo electrónico, etc.

Además se han registrado fraudes de otro tipo, pagos anticipados para una compra de algún bien. Obviamente, sabemos que ese bien no existe y no recibirán nada a cambio de ese dinero.

¿Han surgido nuevos riesgos?

Ahora existe una infinidad de códigos o programas maliciosos, como spyware, malware, virus, malwares con keyloders. Por ejemplo, hay claves que utilizo para acceder al banco y obviamente se captan a todo lo que digita el usuario que es atacado.

Con esto se obtiene información y se mal utiliza para hacer fraudes. No solo hay que fijarse en el sitio que sea seguro, sino obviamente garantizar que estemos libres de malwares y de spywares y de virus. Me parece que el usuario a veces confía demasiado en internet y no toma las suficientes precauciones.

¿Es difícil mantener nuestras computadoras libres de programas maliciosos, sobre todo cuando son utilizadas por varios miembros de la familia?

Sí, es difícil, pero para evitarlo es recomendable que cada persona tenga su clave de acceso a la máquina que se utiliza en el hogar.

¿Cuáles son los errores más comunes que cometen los usuarios al navegar por internet?

El error más común es realizar transacciones en páginas que no son seguras, es decir, que no cuentan con un certificado. También hay estafadores que nos envían un correo electrónico, en el cual nos pide actualizar los datos o información personal. Claro, no siempre nos fijamos en la dirección a la cual estamos accediendo.

¿Cómo reconocemos estas páginas que no son reales?

El usuario suele recibir un e-mail de un banco, entidad financiera o tienda de internet en el que se le explica que por motivos de seguridad o mantenimiento debe actualizar los datos de su cuenta. El mensaje imita exactamente el diseño (logotipo, firma, etc.) utilizado por esa firma para comunicarse con sus clientes.

El mensaje puede integrar un formulario para enviar los datos requeridos, aunque lo más habitual es que incluya un enlace a una página en la cual actualizar la información personal.

¿Por qué es necesario que las páginas web incorporen certificados?

Los certificados de seguridad son una medida de confianza adicional para las personas que visitan y efectúan transacciones en su página web, permite cifrar los datos entre la computadora del cliente y el servidor que representa a la página.

¿El certificado de seguridad actúa como firma electrónica?

Así es, el certificado de seguridad SSL actúa como si fuera una firma electrónica del usuario que envía su información, acreditando su identidad y credenciales cuando acceda a páginas seguras. La comprobación de que una página web dispone de este sistema de seguridad puede hacerse observando la dirección URL, que debe disponer de las siglas https (que significa http seguro) y del símbolo de un candado. Al pulsar sobre este pueden visualizarse los datos del certificado SSL. (I)

-----------------------

Punto de vista

“Hay programas que secuestran nuestra ‘compu’

En la web todavía existen muchas amenazas para los usuarios, pero me parece que hay que evaluar ciertos parámetros; por ejemplo, en la actualidad, hay programas que cambian la configuración de la computadora y otros que se instalan en las máquinas para espiar las actividades de los internautas.

Uno de los que está provocando muchos estragos en las últimas décadas se denomina Ransomware, un tipo de ataque informático que combina la mecánica habitual de los virus informáticos (infección de la computadora mediante el acceso a algún recurso aparentemente inofensivo) con técnicas criminales habituales en casos de secuestro (petición de rescate para la devolución del contenido de los ficheros, coacción, rehenes, tiempo límite, etc.). Estos programas toman los archivos de la máquina y los codifican para que nadie pueda leer la información.

Para acceder de nuevo a la información, hay que realizar un pago en línea. Este programa suele aparecer como cualquier otro tipo de virus informático: recibimos un mensaje de correo electrónico con un fichero adjunto aparentemente inofensivo. En este caso, al abrirlo nos instala un programa que se dedica a encriptar los ficheros de todos los discos conectados a la computadora.

Para evitar que los programas espía puedan acceder a nuestra actividad por internet, los navegadores incorporan una opción de modo incógnito que se convierte básicamente en una navegación privada. De esta manera, la información que ingresamos no se almacena en el historial y cuando cerramos la ventana del navegador, la información se borra automáticamente. (I)

José Luis Coral
Ingeniero Informático

Lectura estimada:
Contiene: palabras
Visitas:
Enlace corto:
Medios Públicos EP