En informática, se denomina
troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un
software malicioso que
se presenta al usuario como un programa
aparentemente legítimo e
inofensivo y raramente ocasiona daños.
Los troyanos pueden realizar diferentes tareas,
pero, en la mayoría de los casos crean una puerta trasera (en
inglés
backdoor) que permite la
administración remota de la
información de un usuario sin su autorización
La diferencia fundamental entre un troyano y un
virus, consiste en su finalidad. Para un "troyano" la única finalidad
es acceder y controlar la máquina anfitriona sin ser detectado. Al contrario el
virus, es un huésped destructivo.
PRIVACIDAD?
La mayor parte de la gente cree que navegar por
Internet es una actividad anónima, y en realidad no lo es. Prácticamente todo
lo que se transmite por Internet puede archivarse, incluso los mensajes en
foros o los archivos que consulta y las páginas que se visitan, mediante
dispositivos como cookies, "bichos cibernéticos",
el spam y los navegadores. Los proveedores de Internet y los
operadores de sitios tienen la capacidad de recopilar dicha información.
Internet es una red de comunicaciones de cobertura
mundial que posibilita intercambiar información a ordenadores situados en cualquier
parte del mundo.
Una de las facetas más conocidas de Internet, que ha
contribuido enormemente a su popularidad actual, es la “World Wide Web” o WWW (se
podría traducir como “Telaraña de Cobertura Mundial”), que permite acceder de
forma sencilla a un enorme volumen de información sin necesidad de un complejo
equipo informático ni de conocimientos técnicos especiales.
Cuánto se gasta en ropa, qué juegos prefiere, sus
creencias religiosas, tendencia política, dónde pasó sus últimas vacaciones, su
color favorito, o si es de tomar cerveza, vino o agua en las comidas. Muchos
de estos detalles sobre usted están en Internet. Algunos los habrá publicado
usted mismo, otros se pueden deducir de su actividad en la Red, qué páginas
visita, qué aplicaciones se descarga en el móvil o simplemente de lo que otros
dicen de su persona. La información está ahí
y no hace falta ser malintencionado para encontrarla, aunque puede ser usada
con malas intenciones.
Las autoridades de protección de datos del Estado de
Schleswig-Holstein (Alemania) prohibieron en agosto de 2011 el uso
del botón “Me gusta” de Facebook
porque entendían que violaba la privacidad de los
usuarios. Sus sospechas de que esa información podía servir para crear perfiles
con hábitos y preferencias de los internautas se han confirmado. Un
grupo de investigadores del Centro de Psicometría de la Universidad de
Cambridge ha desarrollado un modelo matemático que permite deducir
con alto grado de acierto la etnia, la orientación sexual, las tendencias
políticas y las creencias religiosas de cualquier persona a partir de los Me
gusta que ha pinchado en la red social.
¿Recuerda haber dado permiso para que su actividad
online sea rastreada? ¿Tampoco le suena haber autorizado a una aplicación móvil
acceder a su libreta de contactos?
Seguramente lo hizo, cuando aceptó los términos de
uso de los servicios online que utiliza, ya sea un buscador como Google, redes
sociales como Facebook o Twitter, o la mensajería instantánea de WhatsApp. Un 42% de internautas no lee la política de
protección de datos.
Dos simples datos sobre ti, tu nombre y tu e-mail,
pueden revelar una impresionante cantidad de detalles sobre tu persona, incluso
si consideras que guardas cuidadosamente tu identidad online.
Por ejemplo la presentadora de CNN-Money Poppy
Harlow,que no tiene perfil en Facebook, ni cuenta en LinkedIn. Tiene Twitter,
pero se limita a usarlo para enlazar reportajes y videos de CNN-Money.
Con esos dos datos, su nombre y su e-mail, un
investigador privado busca en múltiples bases de datos y descubre información
que es tremendamente personal para Harlow: su padre murió joven de cáncer,
tiene un medio hermano, es episcopalista, es soltera, tanto ella como su padre
estudiaron en la Universidad de Columbia, alquila un apartamento y su apodo es
‘Poppy'.
Luego vienen datos más privados: su fecha de
cumpleaños, viejas fotos con sus amigos, sus hábitos de compra, y algunas
estimaciones sobre su salario y los antecedentes financieros de su familia, que
resultaron equivocadas.
Es mucha información para alguien que cuida tanto su
privacidad. Imagina lo que Internet sabe de personas que no son tan
cuidadosas.
A petición de CNN-Money, la empresa Reputation
Defender compiló ese expediente sobre Poppy, para ilustrar cuánta información
está escondida en la Red, oculta, pero accesible para aquellos que quieran
encontrarla.
Una sola fuente de información puede no ser tan
reveladora, pero cuando se reunen múltiples fuentes, la imagen que surge es
bastante detallada. Tú lista de deseos en Amazon.com, tu perfil público en
Facebook, tu playlist en Pandora y tus álbumes de Picasa, dicen mucho sobre ti.
Entonces, tú nombre, tus hábitos de compra, tu lista de amigos, tus gustos
musicales y fotografías, combinados, nos revelan tu personalidad.
En el futuro se crearán expedientes de cada uno de
nosotros en una forma mucho más íntima. Se usarán para cosas mucho más
invasivas y de mayor alcance que la publicidad", apunta Michael Fertik,
CEO de Reputation Defender.
Veamos en video un pequeño ejemplo de lo anterior:
SEGURIDAD E
INSEGURIDAD
En Colombia
se invertirán varios BILLONES de pesos para instalar una poderosa plataforma
para investigación informática. A partir del próximo año (2014), en
Colombia las autoridades podrán interceptar, en
tiempo real y previa orden judicial, Facebook, Twitter,
Line, Viber, Skype y, en definitiva, todo tipo de comunicaciones que se realice
a través de internet. La plataforma se llamará Puma (Plataforma Única de
Monitoreo y Análisis) y tendrá su centro de operaciones en el occidente de
Bogotá.
La
administración estará en manos de la Fiscalía con un acompañamiento de la
Procuraduría, según el reporte del periódico El Tiempo.
Los
troyanos, transmitirán toda la información de cualquier computador, solicitado
por las autoridades, aun en tiempo real, o sea, lo que en ese momento este
escribiendo o hablando la persona que sea objeto de la investigación.
Las grandes
empresas, los Bancos, los personajes, las transacciones de dinero que se hagan,
los PASSWORDS, estarán expuestos a ser vistos por una persona que en cualquier
momento puede hacer mal uso de esa información.
Estos son los
grandes y graves riesgos que debemos tener en cuenta cuando usemos la RED.
Varias
fuentes en la RED
No hay comentarios:
Publicar un comentario