Hoy vamos a hablar un poco sobre algunos de los peligros que nos acechan en nuestros paseos por Internet, seguramente sean de los más conocidos y a pesar de toda la información que existe acerca de ellos siguen siendo de una vigencia total. Los malos siguen sacando provecho de los corderos que navegan por la web…
Teníamos otros títulos para el post y no tenemos por menos que compartirlos con vosotros, siempre desde la originalidad que me caracteriza y que tan famoso me ha hecho, “yo sí que soy un crack”, por ejemplo, se podía haber titulado:
Spoofing, Phising y Spam y otros chicos del montón…
Spoofing, Phising y Spam no son prácticas sexuales…
Spoofing, Phising y Spam no son agentes de la TIA…
Spoofing y las técnicas de suplantación.
Cuando hablamos de suplantación de identidad en las redes en seguida pensamos en el Phising, del que hablaremos más adelante, pero es el Spoofing el que quizás tenga más versatilidad. Se trata de un método que se puede usar en cualquiera de las tecnologías de red conocidas, de ahí que se conozca el IP spoofing o ARP o DNS o Web o Email o GPS spoofing.
No quiero entrar mucho en materia, podría hacerse un ladrillo no muy digerible, pero vamos a dejar caer algún concepto, de forma muy resumida mi proveedor de Internet asigna una IP a mi router para navegar. Los routers, como el resto de equipos informáticos, tienen una dirección MAC que es como su matrícula. Así las cosas, al navegar se van construyendo unas tablas llamadas ARP que guardan la correspondencia entre IP y MAC, quien quiera dirigirse a mí leerá en esa tabla ARP y encontrará el camino correcto. Pues bien el Spoofing puede o suplantar una dirección IP por otra, o alterar los registros contenidos en las tablas ARP. El resultado, tú piensas que has llegado a un sitio y resulta que estás en otro, volcando en él tu información.
El Web spoofing es aparentemente bien sencillo, se trata de suplantar una página web real. Así se enruta la conexión de la víctima por una página falsa y se la lleva hacia otras páginas, la página falsa hace de “proxy”, un proxy es un dispositivo que realiza algún tipo de acción en nombre de otro: el director general quiere un memorándum y se lo dice al director comercial, éste te pide a ti que redactes un memorándum y tú no sabes que el que lo pide realmente es el primero.
Al final el resultado es que tú piensas que estás en el sitio correcto, todo aparenta serlo, pero en realidad estás donde no debes. Algunos navegadores tienen plugins que te muestran en todo momento la IP del servidor visitado, así podemos observar que la IP va cambiando según navegamos, si no cambia ¡te pueden estar atacando! El Mail spoofing, por ejemplo, es muy usado para el envío de SPAM, suplantar la dirección de correo de un tercero, también se usa para el envío de hoax, de lo que ya hemos hablado en otra ocasión.
Phising, la estafa cibernética por excelencia.
Se realiza sobre todo vía email y su objetivo es conseguir información de la víctima haciéndose pasar por un tercero de confianza para ella. Es muy común hacerse pasar por entidades financieras o de pagos en línea, con la excusa de actualizar datos o como medida de seguridad ante problemas con otros clientes. El término proviene de fishing, pescar en inglés, y no es más que esperar que alguien muerda el anzuelo, sigue ocurriendo. No hay que olvidar que no solo nos lo podemos encontrar camuflado para servicios financieros, nos pueden pedir la contraseña de nuestros perfiles sociales, de nuestros blogs, etc. Así que la mejor medida preventiva es desestimar cualquier correo en el que se nos pidan datos y contraseñas de servicios online, tan sencillo como acceder a ellos por las vías habituales y comprobar que todo funciona con normalidad.
Spam, la basura.
En este saco metemos a todos los mensajes no solicitados, nada deseados y/o de remitentes que no conocemos en absoluto. Así que es el correo por donde se nos cuela a raudales, pero ya empieza a ser habitual recibir Spam en los móviles. En realidad es la forma publicitaria más antigua del mundo, cuántos papelitos anunciando de todo recibimos en el buzón de casa e incluso en el limpia parabrisas del coche…
Se supone que desde los servidores de correo de nuestros proveedores se pone freno a esta práctica gracias al uso de listas negras, donde vienen recogidos los remitentes de correo basura ya identificados. También los programas de correo tienen opciones para marcar a los remitentes como no deseados y enviar sus mensajes a la carpeta de Spam o correo no deseado.
En principio podría parecer simplemente molesto, pero el verdadero peligro de estos mensajes son los enlaces que contienen, que en su mayoría pueden servir para enviarte a páginas trampa que buscan de una u otra forma estafarte, antivirus fraudulentos, etc.
En resumidas cuentas, siempre hay alguien pensando en cómo beneficiarse de la ingenuidad de otro, aquí en Internet y en el mundo off line, es inherente a la condición humana, el mejor consejo es no fiarse de cualquier cosa que os parezca rara, si tenéis algún amigo algo “geek” preguntarle y los que como yo tenéis la compañía de vocecitas, hacerlas caso: “ese lo único que quiere es engañarte, ¡cárgatelo, cárgatelo, cárgatelo…!”
Un saludo, o dos…
Dejar un comentario
¿Quieres unirte a la conversación?Siéntete libre de contribuir!