Ser víctima de un virus informático es una posibilidad latente. Ya no es condición imprescindible contar con una computadora de escritorio o una notebook. El auge de diversos dispositivos móviles como celulares o reproductores de MP3 y el bajo costo de las unidades de almacenamiento portátiles son tan sólo parte de las distintas opciones con las que cuentan los creadores de códigos maliciosos.
En su momento era necesario ser precavido con los disquetes, protegiendo los datos en modo de lectura para que ningún virus se propagara entre las computadoras que compartían información. Con el avance de las redes locales empezaron a surgir con mayor frecuencia otras formas de diseminación.
En la gran mayoría de los casos, las tácticas vienen acompañadas de diversas técnicas de engaño . Nombres de celebridades, historias de amor y la noticia de haber ganado una lotería son algunos de los argumentos utilizados por la ingeniería social.
La adopción de Internet como medio de comunicación la convirtió en la vía de propagación de virus informáticos por excelencia. El ataque del virus gusano Love Letter a través del servicio de correo electrónico es tan sólo una de las variantes utilizadas.
Las redes sociales no se encuentran al margen de esta tendecia. La compañía de seguridad informática Trend Micro detalló un ataque en el sitio Linkedin, basado en falsos perfiles de celebridades como la cantante Beyonce Knowles o las actrices Kirsten Dunst o Kate Hudson, entre otras.
Dichos perfiles contenían links maliciosos que, al ser seleccionados, servían para instalar e infectar equipos con malware. "Las redes sociales se convirtieron en un boom en Internet y obviamente van a ser el blanco de mucho ataques y nuevos métodos de proliferación de amenazas", dijo Marcelo Cittadini, lider del área de Servicios de Trend Micro, al ser consultado por lanacion.com .
Los usuarios de la red social Facebook sufrieron el año pasado la irrupción de una amenaza denominada Koobface , que se extiendía mediante el envío de notas a amigos de alguien cuya computadora ha sido infectada.
A su vez, Twitter se empleó para diseminar direcciones Web que copiaban la portada de sitios reconocidos para realizar el robo de datos personales. "En este caso, se utiliza dicha plataforma como medio de engaño al usuario para enviarlo a una copia maliciosa del sitio Facebook", detalla Cittadini.
Por su parte, la compañía Websense presentó un informe con las posibles amenazas informáticas más destacadas de 2009 que detalla un incremento en el volumen de spam y propagación de contenido malicioso en las redes sociales. El sistema de correo de Facebook empezó a provocar malestar entre sus usuarios al recibir notificaciones no deseadas entre sus usuarios.
Los servicios Web 2.0 avanzan y las tácticas de ingeniería social se ajustan perfectamente a la interacción que los usuarios provocan entre sí. Para evitar sufrir este tipo de ataques no es necesario entrar en pánico.
Un uso responsable de los recursos que proporcionan los servicios de las redes sociales consiste en ser cuidadoso a la hora de recibir material no solicitado: el spam y las direcciones web que uno recibe aún de los contactos más cercanos deben ser tomados con sospecha.
Como siempre, la regla de oro sigue siendo la misma, cualquiera sea la táctica de ingeniería social: ser prudente con la información que recibimos a través de cualquier vía.
La Nación