¿Puede alguien más leer nuestros mails? ¿Y saber qué sitios Web visitamos? ¿Es posible que una persona entre en nuestro equipo y se lleve archivos, mande correo electrónico o almacene allí información comprometedora? La bien arraigada fantasía de que somos anónimos en Internet ha recibido muchos golpes en el último año. Pero sigue ahí, firme. De algún modo, seguimos creyendo en que nadie nos espía, aun cuando las estadísticas indican lo contrario. Los estudios realizados por empresas de seguridad concluyen que entre el 80 y el 90% de las computadoras personales tienen alguna clase de spyware . Y el 70% de los virus, sostiene la empresa Panda Antivirus, están relacionados con el delito informático. Así que, mejor, abandonemos esa fantasía del anonimato y respondamos las preguntas de arriba y otras por el estilo.
1. E-mail. Las casillas de correo electrónico son archivos de texto guardados en el disco rígido de una computadora en el proveedor de Internet o en la empresa donde trabajamos. No hay encriptación de datos ni sistemas de protección. Es, por lo tanto, técnicamente posible que un administrador acceda a nuestros mails. Las compañías responsables auditan las operaciones de los administradores de tal modo que éstos no puedan asignarse los privilegios para revisar el correo de los usuarios, pero, de nuevo, la posibilidad existe. Cuando bajamos el correo a nuestra PC, los mensajes viajan por Internet y allí pueden ser interceptados por programas maliciosos.
Así que, independientemente de las cuestiones legales -el correo electrónico es privado, como las cartas, en la Argentina-, no debe confiarse ninguna información confidencial o sensible al mail. De ser necesario, es posible cifrar los mensajes que se envían. Outlook Express permite esto y también se puede usar un software como PGP ( www.pgpi.org ).
2. Chat. Lo mismo ocurre con el chat, como en el caso de MSN Messenger, Yahoo! Messenger, NetMeeting y otros (para ser precisos, son programas de mensajería instantánea). La conversación no se encripta y por lo tanto es posible que un tercero vea lo que escribimos. Por añadidura, los programas de chat se pueden configurar para que almacenen las conversaciones en archivos de texto normales.
Existen programas comerciales para encriptar el chat, pero son muy poco usados, en comparación con la cantidad de personas que chatean. El NetMeeting permite mantener conversaciones seguras, aunque sólo de texto, no de voz o video (encriptar tanta información llevaría demasiado tiempo); esta función se configura desde Herramientas-Opciones-Seguridad.
3. La Web. Aparte de los programas espía, una de cuyas funciones es registrar qué sitios visitamos, las cookies de rastreo ( tracking cookies ) pueden usarse para relevar nuestros hábitos en la Web. Aunque se las considera un riesgo menor, allí están. A esto debe sumarse el caché del navegador, es decir, las páginas que el Internet Explorer o el Firefox almacenan en el disco rígido para acelerar la visualización de sitios ya visitados. Se los llama también "archivos temporales de Internet" y cualquiera que tenga acceso a ellos sabrá qué hemos hecho en la Web. Puede limpiarse este caché por medio de las opciones del navegador.
Ataques piratas
4. Intrusos. Aunque suena a ciencia ficción, forma parte de la dura realidad informática: un pirata puede entrar en nuestra computadora y hacer con ella lo que quiera, incluso atacar otras computadoras o almacenar información comprometedora en nuestro disco duro.
Los backdoors o puertas traseras son programas que se instalan subrepticiamente en la PC, en general por medio de un virus, y que abren el acceso a terceros vía Internet. Si la cuenta que estamos usando en Windows XP es de tipo Administrador, el pirata tendrá los mismos privilegios que el administrador del sistema. Puede llevarse datos, leer archivos, borrarlos y hasta capturar imágenes de lo que hay en la pantalla en un momento dado. Los antivirus, antiespías y firewalls (cortafuegos) permiten detectar y eliminar la existencia de backdoors en una computadora.
5. Redes de intercambio. Las conocidas, populares y polémicas redes P2P (como Kazaa o eDonkey) no sólo son un medio por donde se distribuyen virus, sino que además abren un acceso a terceros a nuestra PC. Usando esta característica es como se detectan usuarios que ofrecen archivos de música y cine ilegalmente.
Aparte de esto, y más allá de que la tecnología P2P es muy útil para trabajar y compartir en grupo, debe recordarse que expone parte de los contenidos de nuestro equipo a otras personas.
Por
De la Redacción de