Universidad Nacional de San Luis - Facultad de Cs. Físico-Matemáticas y Naturales

30 de Septiembre de 2013 | 5 ′ 30 ′′


Amenazas informáticas: ¿qué medidas tomar frente a los peligros digitales?



El robo de datos y la comercialización de información personal de usuarios de redes sociales y páginas webs mueven millones de dólares en el mundo. ¿Qué hacer para estar prevenidos? ¿Cómo protegernos de las amenazas que dejamos entrar en nuestros equipos? ¿Cómo evitar ser víctimas de estos robos virtuales?, son algunas de las preguntas que Fernando Imperiale, especialista en seguridad informática, responde en entrevista con Argentina Investiga.

Para Imperiale la clave para evitar caer en estos engaños está en la educación sobre el uso de las herramientas informáticas que empleamos a diario. El especialista explica que “existe una industria del virus que recauda millones de dólares con la venta de información personal y contraseñas de usuarios desprevenidos. La mayoría de las veces, somos los propios usuarios quienes dejamos entrar las amenazas a nuestros equipos y nos sucede por no estar atentos a los programas que descargamos en nuestras computadoras o en los sitios donde navegamos”.

-¿Qué es una amenaza informática? ¿Cómo funciona?
-Existe gran cantidad de riesgos que desconocemos. Hay por ejemplo programas que facilitan la distribución de contenidos con publicidades, hay “hacktools” empleados por los hackers para acceder a nuestros equipos, existen programas de acceso remoto, “spyware” que nos descargan aplicaciones vinculadas a las búsquedas que hacemos en la web y se instalan en las barras superiores de nuestras pantallas, éstas son sólo algunas, pero hay otras más.

Las amenazas hacen un recorrido que denominamos Vector de infección. Es el camino que recorre desde que ingresa a un equipo, infecta archivos hasta que es eliminada. Estas amenazas funcionan en una especie de cadena, una toma las fortalezas de la otra para generar el daño; así el “virus” que es un archivo o programa que infecta a otros archivos necesita de un “worm” para poder replicarse y de un “Trojan Horse” para cumplir con otras pretensiones. Por ejemplo, un “Trojan Horse” conocido es el browser helper objetc “BHO”, que se carga en el navegador y manda información sobre usos particulares que hacemos los usuarios, pero existen otros que roban contraseñas (infostealers), o aquellos que permiten accesos prohibidos (backdoors). Lo que tenemos que saber es que la gran mayoría de ellos nos llega a través de archivos enviados por email. Con este simple ejemplo de tres amenazas al azar se forma un cóctel bastante efectivo y se mueven por la mayoría de las redes que no tenemos aseguradas.

-¿Qué herramientas podemos utilizar para defendernos de las amenazas informáticas?
-Tenemos que pensar que el sólo hecho de instalar un antivirus en una máquina hogareña y asegurarnos de cumplir con el mantenimiento ya no es suficiente. Hoy en día hay que tener control sobre las páginas en las que se navega, hay que ejercer un control paternal a través de softwares que nos permiten controlar las páginas en las que navegan los chicos y muchas veces (la mayoría) hay que controlar a los grandes. La educación es la clave para que hagamos uso responsable de la información que está disponible y también preocuparse por el bienestar propio y de nuestras familias.

-Una de las mayores preocupaciones de los usuarios es el robo de datos personales, de claves y contraseñas ¿qué medidas pueden utilizarse para evitarlo?
-Lamentablemente mucha defensa como usuarios no tenemos, ya que un antivirus no revisa estas acciones, es uno quien debe chequear la dirección de la web a la que está entrando, el dominio, y no dejarse engañar. A la hora de ingresar los datos de su tarjeta de crédito o de realizar pagos con algunos de los sistemas existentes para ese tipo de trámites, hay que verificar que la página tenga certificados de empresas de renombre en el área de control de comercio virtual y no hay otra opción que la de informarse y prestar atención, estar atentos a lo que hacemos en la web, ver de dónde viene la información y hacia quién la enviamos.

-Existe un uso abusivo por parte de las empresas y grandes corporaciones que nos invaden con publicidades vinculadas a los temas sobre los que buscamos información…
-Cuando creamos una cuenta en Google aceptamos una serie de términos y condiciones que nunca leemos por la cantidad de páginas que incluye el contrato. Cuando le damos aceptar estamos asumiendo y consintiendo esas condiciones que desconocemos, y que si bien tienen un tinte de ilegalidad, tienen también en ese clic el consentimiento de todos los usuarios. Google, Hotmail, Facebook, todas las empresas hacen lo mismo, y esos contratos de términos y licencias no son leídos por nadie, pero somos los usuarios quienes preferimos no quedarnos fuera de esos núcleos de conectividad global. Lo ideal sería que las empresas no nos engañen y nos protejan como usuarios. Lo cierto es que el negocio es muy grande, los montos de dinero que se mueven son inmensos y sigue siendo redituable jugar con nuestra información. Otra vez… la clave es la educación, estar informados y hacer un uso responsable de la informática.


Silvina Chaves


COVID-19: claves para entender el virus

COVID-19: claves para entender el virus

Ina Sevic, doctora en Virología e investigadora de la UNNOBA, explica cómo funciona el universo viral: cómo mutan, con qué frecuencia lo hacen y los saltos de especie. “Es mejor aprender el comportamiento adecuado para las pandemias de una vez, porque no va a ser el último virus que aparezca”, asegura.

Test rápido de coronavirus con nanopartículas de plata

Se trata de una técnica que permite detectar la presencia del virus en lugar de los anticuerpos y por lo tanto no conlleva riesgo de falsos positivos. Es por esto que fue una de las ocho iniciativas de la UNC seleccionadas por la Agencia Nacional de Promoción de la Investigación, el Desarrollo Tecnológico y la Innovación, en el marco de la convocatoria extraordinaria de Ideas-Proyectos COVID 19. La propuesta recibirá un financiamiento de aproximadamente dos millones de pesos.

Covid-19: Diseñan lámparas ultravioletas para desinfectar ambulancias

Investigadores de la UNT ensayan un sistema portátil para reducir la propagación del Covid-19 y de otros virus en ambulancias y salas hospitalarias. Los especialistas trabajan en que el sistema irradie la dosis necesaria para eliminar virus y bacterias en el tiempo de parada de las ambulancias, después de su limpieza cotidiana y como complemento a las desinfecciones químicas.

Análisis de la pandemia más allá de sus metáforas

Especialistas de la UNL plantean algunas claves para pensar la pandemia causada por el virus COVID-19 desde las ciencias sociales. La necesidad de estudiar un escenario de crisis y profundas desigualdades, donde vuelven a pensarse las redes comunitarias, el rol del Estado y las políticas públicas. Un análisis sobre la dimensión de esta pandemia que coloca a la ciencia frente a un escenario inédito.

Coronavirus: la UNQ será uno de los centros de diagnóstico de casos

Por disposición del Ministerio de Salud bonaerense, la Universidad Nacional de Quilmes (UNQ) será uno de los 19 centros encargados de realizar pruebas para el diagnóstico de Covid-19. Hasta hace poco tiempo solo el Instituto Malbrán estaba habilitado por la OMS para realizar este tipo de pruebas. Se espera cumplir con el testeo de dos mil muestras diarias.

Finaliza SAVE: investigación sobre análisis y visualización de información extraída de dispositivos móviles

Investigar en informática forense implica orientar los esfuerzos de los investigadores a facilitar la labor de los operadores judiciales, quienes manejan cada vez mayores volúmenes de información digital. Uno de los recursos más extendidos para recuperar información son los dispositivos móviles, objeto de estudio de SAVE, proyecto de investigación y desarrollo de InFo-Lab.

Canal de videos 103