Los enemigos que acechan entre los bits

Fernando Nava Martín

Según datos de Europol existe una probabilidad entre tres de que nuestro equipo sea un “zombi” y que, junto con otros cientos de miles de ordenadores, forme parte de una red de equipos esclavos que envían un 70% de todo el correo basura que circula por Internet. Además, a diario somos víctimas potenciales de toda suerte de intentos de estafa que pretenden apropiarse de nuestras contraseñas de banca on-line, nos aseguran ser los ganadores de una misteriosa lotería europea o nos ofrecen participar en ventajosos negocios en los que sólo hemos de emplear un par de horas de nuestro tiempo para ganar alrededor de tres mil euros semanales.

Por si no bastara con lo anterior, quizá nuestro equipo esté siendo monitorizado de forma remota por personas deseosas de urgar en nuestra intimidad y apoderarse de nuestros secretos (informáticos o no) más íntimos.

Podemos ser víctimas de alguno de los cientos de expertos que, reclutados por redes de delincuencia organizada, bien de la escuela rusa, bien de la brasileña, intentan amargarnos la siempre útil experiencia de navegar por la red o usar el correo electrónico.

Visto el panorama, lo más lógico sería desconectar nuestros ordenadores de Internet, encerrarlos en una caja fuerte rodeada de guardias de seguridad y, aun así, algunos expertos opinan que el sistema no será totalmente seguro.

¿Debemos, pues, echarnos a temblar y cancelar nuestras cuentas de banca on-line?

¿Hemos de gastar grandes cantidades de dinero en costosos sistemas de seguridad y sistemas antivirus, firewalls, anti-espías,… que nos protejan?

Pues, asombrosamente, la respuesta es que no, que ni hemos de temblar ni tendremos que gastarnos ingentes cantidades de dinero del siempre magro y ajustado presupuesto (personal o de nuestro centro) en adquirir costosos equipos y software especializado en seguridad.

Por un lado, porque la mejor forma de estar prevenidos contra los peligros que nos acechan en los procelosos recovecos de la red de redes es, simplemente, estar mínimamente informados y adquirir unos hábitos de navegación seguros; por otro, porque algunas de las mejores soluciones de seguridad y prevención para equipos y redes de ordenadores son de software libre y, en muchos casos, gratuitas.

Uno de los más famosos hackers de la historia, Kevin Mitnick, opina que de nada sirve instalar los más avanzados sistemas de seguridad si, con una simple llamada, la mayoría de los empleados de las grandes empresas propocionan la suficiente información para entrar en los sistemas informáticos de la empresa. Y tiene razón: según un estudio de Verisign, el 85 por ciento de los usuarios facilita su clave secreta a cambio de una taza de café (del Starbucks, eso sí).

¿Y es necesario ser un experto en seguridad informática para librarse de los peligros existentes?

No sólo no es necesario, sino que con unas mínimas medidas de seguridad podemos sentirnos bastante seguros. Eso sí, hemos de poner de nuestra parte, por ejemplo, evitando escribir el nombre del usuario y la contraseña del equipo en un post-it que luego solemos pegar… ¡en el monitor del equipo! También es muy recomendable olvidarse de las contraseñas del tipo 123456 o abcdef; y, por mucho que queramos a nuestro perro, su nombre nunca será un buena contraseña.

Pero, por otro lado, ¿para crear un virus o un troyano es necesario ser un experto programador o un experto en redes de ordenadores? No hace falta: en Internet pueden encontrarse “kits” para fabricar nuestro propio malware (o software malvado: virus, troyanos, gusanos,…).

Por último, ¿es lo mismo un cracker que un hacker o un phreaker? Son cosas distintas; de hecho, el movimiento hacker, en su origen, dio lugar al software libre y es muy posible que un phreaker neozelandés sólo busque poder hablar por teléfono con su novia canadiense… sin pagar la factura.

Fernando Nava Martín
(Fernando Nava Martín impartirá el 6 de marzo el curso Seguridad informática y software libre en bibliotecas y centros de documentación en las aulas de SEDIC).