Buscando...
13 agosto 2006
20:09

Software espías

http://www.juventudrebelde.cu/cuba/2006-08-10/software-espias/

Poco conocidos, presentes algunos como parte del sistema operativo Windows, estos programas nocivos han devenido en un peligro para quienes exponen información confidencial.
Sin que usted lo perciba, el sistema operativo Windows almacena secretamente todos los sitios visitados en Internet.
Usted puede borrar el Historial de Internet Explorer, incluso los archivos temporales y las cookies, y aun así permanecerá el rastro de lo que usted hizo en la web.
En «index.dat», un archivo empleado por Internet Explorer, se almacena una lista con los sitios visitados y con información de los correos enviados y recibidos a través del programa Outlook. Igualmente guarda los datos de qué archivos se han abierto recientemente en la computadora y las búsquedas realizadas dentro de ella o desde ella en una intranet o red externa.
El archivo «index.dat» puede encontrarse en Documents and Settings/nombre de usuario/Configuración local/Historial/History.IE5.
Funciona de forma similar a los archivos index de las bases de datos, y los datos que almacena permiten acelerar los procesos de búsqueda.
Lo curioso es que pocas personas conocen la existencia de este archivo secreto, que ni siquiera se puede abrir para ver su contenido y por ende tampoco puede borrarse. La información contenida en este archivo es de carácter vital y confidencial para muchas personas, y de ser revisada por otros sería nefasto para ellas.
Aunque Windows no permite abrir el archivo, en Internet cualquiera puede encontrar programas de descifrado que abrirían y por tanto expondrían su contenido, o dicho de otra manera, los correos personales que creíamos haber borrado, las páginas web que visitamos, las contraseñas de correos, los números de tarjeta de crédito utilizados para alguna transacción on line, o cualquier otro dato crucial.
De esta forma, cualquier usuario con malas intenciones que tuviera acceso a nuestra máquina, o que lograra copiar este archivo, podría descargar posteriormente de Internet programas como «Index Dat Spy» y ver los contenidos almacenados.

NADA OCULTO
Nada es totalmente seguro o secreto en el mundo de la computación.
Mucho menos si la máquina está conectada a una red, o tiene servicio de correo electrónico e Internet.
Por mucho que se pretenda proteger la computadora, siempre estaremos ante la eventualidad de que alguien pueda acceder a la información que contiene.
Aunque no faltan los que creen que borrando el Historial del Internet Explorer, e incluso los archivos temporales o las cookies de la máquina, eliminan los rastros de lo que han hecho, la realidad indica que no es así, pues las huellas siempre quedan de una u otra manera.
La historia del «index.dat» es apenas un ejemplo de esto.
Mucho se ha hablado de que Microsoft, la todopoderosa creadora del Windows, firmó hace mucho tiempo acuerdos secretos con el gobierno norteamericano para ayudarlo a espiar a casi todo el mundo. De hecho es así, pues hoy Windows está instalado en más de mil millones de computadoras, aproximadamente el 90 por ciento de todas las que existen.
Pero sea o no su intención colaborar con el espionaje, aquellos truenos trajeron nuevas tempestades. Piratas informáticos, curiosos, ladrones de cualquier calaña y hasta parejas celosas o celosos se han aprovechado de las «vulnerabilidades» de seguridad de Windows, entre ellas el «index.dat», para averiguar información confidencial.
Este archivo, que puede vaciarse de contenido, pero volverá a aparecer en cuanto hagamos alguna búsqueda nueva, puede borrarse, pero para eso es necesario algún software especializado en realizar dicho borrado; eliminarlo desde la línea de comandos arrancando con un disco sistema; o desde el propio Windows, siempre que se hayan cerrado todos los programas que se estén ejecutando, se finalice el proceso explorer.exe desde el administrador de tareas y solo después se borre desde la línea de comandos.
SOFTWARES CHISMOSOS
Aunque mucho se habla del software espía en los últimos tiempos, y son múltiples y variadas las ofertas de empresas de seguridad para combatirlo, es indudable que la principal protección es que no se puede descuidar la información que almacenamos en las máquinas. Ahí está la verdadera vulnerabilidad de muchos, que no entienden que la seguridad que ofrece la computación es relativa.
Estos software espías, o spyware, como se les conoce en el argot informático, son programas que se suelen introducir en la computadora al visitar alguna página web, fundamentalmente aquellas que ofrecen descargar programas o música de forma gratuita.
Así, estos programas se descargan como parte de otros, y copian los datos confidenciales que el internauta introduce en formularios y registros de la red. Existen diferentes tipos de spyware, como los «Dataminer», que espían la navegación; los «secuestradores» (hijackers), que cambian la página de inicio del navegador o lo redireccionan hacia otro; los «adware», que muestran anuncios incluso sin estar navegando en Internet; y las «cookies» maliciosas, que roban datos introducidos en formularios, como la dirección de correo.
Mucha de esta información recopilada en secreto por espías informáticos, es utilizada posteriormente para fraudes bancarios y de otro tipo, o las direcciones de correo vendidas a empresas que envían anuncios comerciales, por lo cual es frecuente que poco después de haber sido atacados por un «spyware» empecemos a recibir grandes cantidades de correo basura.
CON UN PAR DE CLICS
Muchos de estos programas malignos hacen que la navegación sea más lenta, cambian la página de inicio predeterminada por nosotros o provocan que el funcionamiento de la computadora sea más lento, todo lo cual son indicios de haber sido infestados.
Como mismo los productos que los eliminan abundan, estas aplicaciones nocivas también están ampliamente difundidas en la red de redes, por lo cual es poco todo el cuidado que se tenga, en especial al almacenar información especialmente sensible para individuos, empresas e instituciones.
Las leyes en todas partes del mundo penan la intromisión ajena en las computadoras personales o institucionales, pero también condenan a quienes, sabiendo la índole de la información que manejan, no guardan la debida seguridad en el tratamiento de esta, y muchas veces por ingenuidad o desconocimiento, la dejan servida a quienes, con un par de clics se meten en nuestra vida.

Por: Amaury E. del Valle

0 comentarios:

 
Back to top!