¿Qué tan efectivas son las aplicaciones que sirven para piratear?

BBC Mundo
En el mercado circulan aplicaciones que prometen al usuario toda clase de milagros. Unas dicen ser capaces de colarse en redes wi-fi ajenas, otras que si son instaladas en el celular de otra persona permitirán escuchar sus conversaciones, leer sus mensajes y apagarle el aparato remotamente.


Incluso hay una con la que dicen se puede registrar todo lo que uno teclea en un computador y revelar así nombres de usuario y contraseñas de cualquier tipo.

Los expertos aseguran que estas aplicaciones funcionan, pero, advierten, su uso no está al alcance de cualquiera.


Hackear una red wi-fi


"Estos programas funcionan si conoces la dirección de la máquina, un determinado puerto abierto, un programa. Entonces puede que utilizando estos programas puedas entrar en la computadora del otro", dijo a BBC Mundo el informático Gustavo Schliserman, quien asegura que hay que tener ciertos conocimientos técnicos para que sean efectivos.

En el caso de las aplicaciones para conectarse a la red wi-fi de otras personas, Schliserman explicó que estos programas se aprovechan de la ingenuidad de muchos de nosotros, que cuando contratamos un servicio de este tipo no nos molestamos en cambiar los datos de acceso.

"El 99% de la gente en Londres seguro que no ha cambiado el usuario y contraseña para acceder a un wi-fi", apuntó, "así que si el pirata se quiere conectar, se mete dentro del router, revisa la configuración y busca el usuario y contraseña por defecto".

Otra aplicación fácilmente descargable en internet forma parte de los llamados "keyloggers". Una vez instalado en un computador, este programa permite registrar cada tecleo que realizamos.

Este tipo de aplicaciones suponen un gran riesgo en el caso de los locutorios o ciber-cafés, tal y como señala el consultor de seguridad Kenneth Peiruza.

"Hay miles de keyloggers gratuitos y en los locutorios la mitad de los computadores están infectados".

El usuario ingenuo

Otra forma en que estos programas espía podrían entrar en nuestro sistema es a través de correos electrónicos, por ejemplo, cuando tienen adjunto un documento Power Point. Si abrimos el fichero, éste puede contener no sólo Keyloggers, sino virus, o troyanos (que rastrean nuestros movimientos en el computador).

A todo esto, insisten, el problema de estas aplicaciones no reside en ellas mismas, sino en las medidas de seguridad que tomemos. De lo contrario, la tarea no es tan sencilla ni para los hackers más experimentados.

Si el sistema se protege adecuadamente, poco podrá hacer un usuario normal con escasos conocimientos informáticos y un simple programa descargado en internet.

Sistemas de seguridad

"Atacar a una persona sólo es fácil si tienes acceso a su dirección IP. Y puede ser muy difícil encontrar ese PC. Sería mucho más fácil estafarle o enviarle un e-mail con un virus o un troyano que encontrar su número de computador en internet", dice Peiruza.

A modo de ejemplo, Peiruza habló de la seguridad informática de los bancos, que dedican esfuerzos a proteger sus sistemas.

"Es necesario un equipo de tres personas trabajando a diario por diez semanas para colarse en un gran banco, y eso haciendo ruido, es decir, con la posibilidad de que te detecte un empleado de la entidad".

Según el consultor, recientemente, la Unión Europea planteó la posibilidad de ilegalizar buena parte de este tipo de herramientas. Sin embargo, comenta, eseo es "como decir que tener una pistola es un delito".

Precauciones

En este escenario y con toda esa cantidad de "armas" que podrían atentar contra la seguridad de nuestros sistemas, lo que recomiendan es que los usuarios "usemos nuestro cerebro".

Por ejemplo, tratar de bloquear nuestro celular o computador cuando estamos lejos de él.

También evitar introducir información sensible en un computador público y siempre bloquear el computador cuando te vas.

Y sobre todo, en la medida de lo posible, cuando uno se descarga aplicaciones, tratar de leer todo lo que dice antes de aceptar.

Entradas populares de este blog

Arreglando los foquitos de Navidad

¿Cuáles son los componentes básicos de la materia?

Este sitio usa imágenes de Depositphotos