domingo, julio 09, 2006

El 80% de las computadoras del país están infectadas

El 80% de las computadoras del país están infectadas

El spyware aparece como una de las principales amenazas, más allá de los virus


(Télam).- Ocho de cada diez computadoras en uso en la Argentina, tanto en empresas como en hogares, están infectadas por algún tipo de virus o programas que violan la privacidad del usuario, según un estudio de una consultora privada.

"Ochenta por ciento de las computadoras en el país está infectado", aseguró a Télam Maximiliano Cittadini, de la firma Trend Argentina, quien explicó que no sólo se trata de virus sino de cookies –pequeños archivos que se instalan automáticamente y revelan los hábitos de navegación del usuario- o prácticas de spyware.

También entran en la categoría de ataques a la privacidad las acciones de robo de identidad, un delito que tiene por foco particular a los usuarios de home banking, de quienes se obtiene el nombre de usuario y la contraseña para luego hurtar electrónicamente dinero de su cuenta.

Según Cittadini, "desde mediados del año pasado hubo en el nivel corporativo una reacción y se observa una preocupación por este tema".

Para los usuarios residenciales, "los principales riesgos son los mismos que para una empresa", especialmente porque a medida que aumenta el uso del home banking también aumentan las creativas modalidades que utilizan los ladrones para lograr que el usuario le dé la información de su cuenta.

De acuerdo con un informe realizado por Certisur -firma especializada en seguridad informática- a principios de este año, las entidades financieras están "adecuadamente protegidas" para estos casos, pero el problema de fondo es que el descuidado es el usuario final.

"Muchos bancos están enviando a sus clientes información de seguridad para que tomen conciencia y tratan de traducir todo lo que está pasando al lenguaje del usuario final", apuntó Cittadini.

Cuidado, espía . El riesgo de seguridad que más se incrementó en los últimos meses es el spyware, "obviamente por la motivación que hay detrás, que es meramente comercial", explicó.

En México -ejemplificó-, una empresa de software ofrece un programa gratuito para mejorar la rentabilidad de las empresas.

"Ese software recolecta los hábitos de navegación y búsqueda de las personas, quienes, si tuvieron que autorizar la instalación del software que es gratuito, no habrán leído las cláusulas que permiten la captación de la información del usuario", indicó.

El spyware puede equipararse con las escuchas telefónicas o el seguimiento de personas, ya que cuando está instalado el programa, registra desde el envío de mensajes de correo electrónico hasta los sitios donde el usuario busca información.

"Las políticas corporativas son ahora más fuertes", afirmó, especialmente por los casos de espionaje industrial que se detectaron en otros países.

En todos los casos, la cuenta pendiente es la concientización del usuario, pues una vez producido el daño, "lamentablemente las regulaciones legales son muy pobres en todo el mundo", señaló.

"Internet es un medio fabuloso para hacer estafas y la ingenuidad de las personas o la confianza que ponen en lo que ven en la red facilita las cosas al estafador", apuntó el consultor.

"¿A quién le interesa conocer mis hábitos de navegación?", se preguntó y respondió: "A todas las empresas que me quieren por cliente".

La red es, en definitiva, "una extensión del mundo real, que tiene el valor agregado del anonimato; el correo electrónico es un protocolo que ya tiene décadas y hoy no ofrece ningún tipo de seguridad sobre el verdadero remitente del mensaje".

El consejo en general para los usuarios es "estar informado, desconfiar de cualquier cosa que le parezca sospechosa, incluso si el funcionamiento de la máquina se altera, tener antivirus al día y no ´pirateados´, para poder tener un soporte técnico a quien consultar en caso de detectar algún problema".

Hoy la oferta de software (programas) incluye paquetes que traen un antivirus, un antispyware y un firewall para frenar cualquier intrusión no autorizada y detectar las vulnerabilidades.

Link corto: http://www.lanacion.com.ar/820298

No hay comentarios.: