Aprendiendo a Desaprender

Otro seguidor del TAO cristiano y unitario universalista

Peligros en la Red

correo eliminado sin abrir

FALSEDADES E INTENCIONES OCULTAS

Se nota la sofisticacion de las herramientas de jaqueo o “hacker tools” cuando recibimos mensajes electronicos con una direccion de e-mail de alguien conocido, o supuestamente de una empresa conocida, con un virus de archivo adjunto o con un enlace a una pagina web indebida o virulenta; a veces contienen un breve mensaje con nuestro nombre, un ultimatum que require atencion inmediata, o hasta incluso informacion personal; lo necesario para convencernos de su supuesta autenticidad y de paso burlar los filtros que tengamos.

Los filtros de correo electronico tanto como los firewall, suelen ser configurados para reconocer ciertas palabras en el sujeto o en el texto del mensaje, por lo que los spammers estan utilizando variaciones que las hagan dificiles de detectar, como al agregarle o cambiarle un caracter adicional entre las letras; hoy por ejemplo, no pude hacer una busqueda con la palabras “hacker” o “hacking”; y es por eso que recibimos e-mails promocionando v*iagra o viagrra. (Ying Ho and Man Lui, 2001) afirman que los navegadores mas comunes contienen filtros de contenido desde como 1995, pero que se encuentran inicialmente desactivados. Si filtramos mas, tendremos menos libertades y podriamos estar eliminando mensajes validos.

(Rafail, 2001) recomienda no confiar en los enlaces incluidos en los mensajes electronicos. (Neumann et al., 2000) concuerdan en que los usuarios de la Internet no entienden los riesgos, poniendo demasiada confianza en que la tecnologia los evite; que la seguridad no es un producto, sino un proceso, y que las empresas de software no estan obligadas a incluir calidad en sus productos; que lo mejor es reducir los riesgos utilizando los productos de seguridad [como los anti-virus] con efectividad, familiarizandonos con las vulnerabilidades y monitoreando continuamente nuestros productos de red. De todas maneras, por mas eficientes que sean las protecciones que utilizamos, cada nuevo malware actua libremente antes de ser detectado y su antidoto distribuido en la red.

Riesgos potenciales como el gusano ‘Sober.D’ que se hace pasar por una actualizacion de Microsoft, o el virus ‘Beagle’ que pide respuesta porque la cuenta de e-mail va a ser cerrada, ha forzado a las empresas a restringir a sus empleados el acceso a la Internet para evitar errores inocentes. Internamente, cada empresa trata de regular las actividades de comunicacion con la red, optando por procesos que podrian ser incomprensibles o complicados para los usuarios con poco o ningun conocimiento tecnico, o soluciones temporales a los casos mas comunes. El tiempo que perdemos seleccionando los mensajes electronicos validos, o reparando una computadora descuidada, podriamos utilizarlo mejor si el derecho de navegar en la red estuviera equilibrado con deberes u obligaciones comunes y fundamentales.

LA LEY DE LA TIERRA

Lo que ahora se considera descuido o error involuntario al utilizar la Internet, tarde o temprano debera ser regulado para evitar los abusos del ancho de banda o las perdidas de productividad, tanto en las empresas como a nivel de gobierno. Ya se han comenzado a penalizar a los productores de virus mas perjudiciales, mientras que los estafadores en Nigeria y otros paises (FTC, 2003) siguen ofreciendo fortunas a cambio de informacion de cuentas bancarias para vaciarlas. Asi como se protege a cada persona, con leyes y señales y documentos en consideracion a su edad y capacidad de integracion social, los gobiernos estan cada dia mas necesitados de regular lo que sucede en la Internet para proteger al ser humano y sus derechos.

Los tres modelos basicos identificados por (Spinello, 2000) como posibilidades para la regulacion de la Internet [Intervencion Directa del Estado, Intervencion Internacional Coordinada, y Auto-Gobierno] son aplicados con distinta fuerza en paises separados, lo que representa un peligro para las personas que viajan con sus computadoras. Por ejemplo, Cuba y China imponen una Intervencion Directa del Estado, los Estados Unidos con Canada y Australia mantienen una Intervencion Internacional Coordinada mediante agentes de la ley asignados a ConsumerSentinel (FTC, 2004), mientras que otros paises prefieren el Auto-Gobierno de la Internet sin intervencion alguna.

La Union Internacional de Telecommunicaciones (ITU), que es la agencia de las Naciones Unidas (UN) que coordina las redes globales de telecom y sus servicios, reconoce que el spam es una plaga que afecta al mundo digital; en dos reuniones recientes de la UN se estima en 80% el trafico de spam del total de e-mails procesados, produciendo perdidas de aproximadamente $25 millones de dolares anuales; tambien se reconoce que spamming produce perdidas en productividad, y que amenaza con inundar tanto las direcciones electronicas de e-mail como las de mensajeros instantaneos, e incluso los servicios mobiles pagados (UN News Centre 1 & 2, 2004).

La conveniencia de recibir mensajes de correo electronico en los telefonos celulares o en otros artefactos electonicos portatiles, que por lo general tiene un costo por mensaje o tiempo, se elimina si recibimos spam o correo basura; asi mismo, los navegadores de Internet portatiles, que estan por invadir el mercado, necesitan estar aislados e inmunes a los adware, spyware o malware que consuman los escasos recursos de energia y ancho de banda; por eso es que necesitamos que se establezcan leyes que protejan el desarrollo de estas nuevas tecnologias.

REFERENCIAS:

U.S. Federal Trade Commission (FTC). 2004. “ConsumerSentinel Public Site,” FTC at http://www.consumer.gov/sentinel/

Federal Trade Commission (FTC). 2003. “The ‘Nigerian’ Scam: Costly Compassion,” FTC Consumer Alert, July 2003. Retrieved July 5, 2004 from http://www.ftc.gov/bcp/conline/pubs/alerts/nigeralrt.htm

Peter G. Neumann & contributors. 2000. “Risks to the Public in Computers and Related Systems,” SRI International – ACM Software Engineering Notes vol 25 no 4, ACM SigSoft.

Jason Rafail. 2001. “Cross-Site Scripting Vulnerabilities,” Carnegie Mellon University, CERT Coordination Center.

Richard A. Spinello. 2000. “Excerpt from CyberEthics: Morality and Law in Cyberspace,” Computers and Society, March 2000

UN News Centre 1. 2004. “UN meeting oulines steps to curb problem of spam email”. UN News Service – ITU – 12 July 2004.

UN News Centre 2. 2004. “UN meeting looks to fight spam globaly”. UN News Service – ITU – 7 July 2004.

Shuk Ying Ho and Siu Man Lui. 2001. “Exploring the Factors Affecting Internet Content Filters Acceptance,” ACM 1073-0516/01/0300-0034

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: