¿Estás siendo acosado o acechado mientras estás en línea? Publicado: 16-09-2005 Ultima actualización: 16-09-2005 03:18:32 UTC (GMT) por Deborah Hale Hoy hemos recibido un mail de alguien preocupado por estar siendo acosado al conectarse. Esta persona le pedía ayuda al grupo de Handler's [1] para encontrar alguien que pudiera rastrear al atacante en línea. Quisiera tratar este tema aquí. He investigado pedidos similares en el pasado. Sin entrar en mucho detalle acerca del incidente en particular ( para proteger las identidades del inocente y del culpable) quiero discutir mi respuesta a aquellos preocupados por el Cyber-acoso y el Cyber-acecho. Es posible que alguien pudiera realizar esto? Absolutamente. Es probable? - No en circunstancias normales. Podrían estar ocurriendo muchas cosas detrás de escena. Podrías tener spyware [2] o virus en tu computadora que están permitiendo el filtrado de cierta información confidencial. Podrías haberle dado a alguien más información de la que debieras en una sala de chat o por email. Podrías tener una computadora vulnerable carente de la protección necesaria (firewall, programa antivirus, actualizaciones de sistema operativo, etc.) En el caso que investigué – a "víctima" demandó que sabían quiénes eran los responsables. No había evidencia de que nadie hubiera hecho algo a la computadora. Nada fuera de lo normal – spyware y adware [1] convencional. Es altamente improbable que este tipo de actividad esté sucediendo. Lo que es más que probable que esté sucediendo es lo que vemos evidente cada día en Storm Center y en todas partes de la Internet. Dele una mirada al Internet Storm Center – verá referido el Survival Time (Tiempo de Supervivencia) y un vínculo al Survival Time History (Historial de Tiempo de Supervivencia). El Tiempo de Supervivencia actual es de 23 minutos. Esto significa que una computadora – desprotegida sin firewall, software antivirus, protección contra spyware/adware- será probablemente infectada en solo 23 minutos. Eso es todo lo que toma comprometer una computadora nueva, sacada de su caja. Vea que tomaba menos de 10 minutos en mayo de 2004 y menos de 5 minutos en agosto de 2004 (virus Blaster). Heche un vistazo a los 10 Puertos Principales y verá que hay actividad de puertos permanente. Esa es la naturaleza de Internet con 65,565 puertos disponibles tú estás ligado a ver algunos de ellos en actividad haciendo cosas como el pop mail (110), web (80), DNS (53), etc. Qué puedes hacer para protegerte y proteger tu computadora? Aquí hay un vínculo a la Guía de Supervivencia (Survival Guide, en inglés). Este documento te ayudará a poner las cosas en su lugar para minimizar el potencial de que alguien irrumpa en tu computadora. http://isc.sans.org/presentations/xpsurvivalguide.pdf Qué puedes hacer si estás siendo acosado? No apresures conclusiones. Contacta a la Policía Local ó la oficina local del FBI. Ellos pueden investigar tus incidentes y si sospechan que tienes un problema pueden llevar a cabo una investigación completa. No compartas información personal identificable ya sea en línea o por teléfono a menos que tu hayas iniciado el contacto. Toma precauciones al compartir información con otros – aún si tu iniciaste el contacto. Da sólo la información necesaria para completar la transacción o requerimiento. Sólo tu puedes protegerte y proteger tu identidad. [1] N. del T.: Handler: operadores de turno en el Internet Storm Center (Centro de Tormentas de Internet). [2] N. del T.: spyware: software espía. adware: software de publicidad