Archivos para diciembre, 2016

Backlit keyboard

Cometemos una equivocación al pensar de que un antivirus basta para protegernos de la intrusión de lo que conocemos como “hackers”.

PRIMER ERROR
Hay hackers y crackers. El hacker suele ser una persona con altas habilidades en el campo de la informática, sobre todo en lo tocante a seguridad, programación y organización de bases de datos, gran amante de los ordenadores y de la tecnología en general y con frecuencia de los buenos videojuegos. Los hackers suelen tener entre ellos cierto nivel de comunicación sobre todo en chats y foros. Pero la palabra hacker, producto de lo demasiado que se ha escrito sobre el tema ha ido adquiriendo connotación negativa. El verdadero hacker no es un individuo que suele actuar por un beneficio que no sea el de su propia satisfacción intelectual y técnica y suele también compartir sus conocimientos con los demás, es buscador de soluciones y de alternativas que hagan más viables los procesos de informatización y corregir bugs o errores de programación. Aún así, hay una frontera que se suele desdibujar pues los hackers filosóficamente se identifican con la libertad de compartir material y en la fuerte concepción de internet como una red absolutamente libre para compartir y distribuir lo cual los convierte en enemigos de grandes compañías distribuidoras de material informático, técnico o de entretenimiento producto en muchos casos de violaciones de copyright.
Los hackers que trabajen en grupos, desde los más reducidos hasta los más grandes, para una entidad gubernamental o paragubernamental, podrían estar creando herramientas de seguridad y protección pero en otros casos podrían estar trabajando para gobiernos o entidades interesadas en lo contrario: la desestabilización y el ataque informático del rival. Un ejemplo claro es el de China, que mantiene un verdadero ejército de talentos dedicados al espionaje comercial y militar. Ya estos son hackers organizados y convertidos en crackers.

syrian-hackerEl cracker es el individuo ya más retorcido, que tanto encuentra placer en joder a otros y ver el resultado de sus tropelías como también el hacerse de dinero mediante el robo de contraseñas, datos financieros y comete sus delitos de una manera bastante individual. Puede ser desde una especie de niño muy malcriado y con tintes casi psicopáticos (o sociopáticos) que se deleita viendo la cagazón y el desastre que ha formado o puede ser un tipo frío que lo que le interesa es conseguir su dinero burlando sistemas de seguridad y rompiendo códigos que le permitan entrar, sustraer y salir sin dejar rastro (que es lo más difícil dependiendo quien sea la víctima), pero también puede entrar, dejar un programa de acceso dentro del ordenador (troyano) para poder entrar y salir a su antojo. Lo peor es cuando logran ya un acceso remoto mucho más generalizado y pueden ver absolutamente todo lo que haces en tu PC, incluso llegar a encender tu cámara cuando crees que nadie te ve o simplemente implantarte un keylogger que guarda en un archivo las pulsaciones de tu teclado. Con eso logra hacerse de tus contraseñas, número de tarjeta de crédito, etc.

Lo más indicado es instalar un buen antivirus, no cualquier cosa bajada gratis de internet porque al final no nos garantiza nada y lo que es gratis o barato… sale caro.  Sugiero el Kaspersky, Norton, MacAfee o EsetNOD. Tener instalado un buen Firewall (cortafuego), verificar periódicamente tu equipo con Malwarebytes o similares, chequear los accesos a los puertos. No dejes abierto más de lo que necesites, tener a mano un detector de Keylogger para verificar si es necesario, tener bien ajustadas las preferencias de privacidad y seguridad de nuestro navegador de internet, si tenemos posibilidad, usar un VPN. Terminar y apagar el PC, la cámara y el router.

6496152283_c5a6fac642_zPero lo más usado últimamente es la propia ingenuidad y descuido de la víctima. Hay trucos como el Phishing que cada día se cobra una cantidad de víctimas increíble. Hay varios tipos de Phishing pero su base es la misma. Consiste en hacer llegar a un usuario X, ya sea por correo o mediante “redes sociales” algo que pueda llamarle la atención, un link (vínculo) por ejemplo a un sitio con supuestas ofertas. Puede que el link sea falso y no sea más que una instrucción para despertar un programa que de otra forma no han logrado meter en tu PC o que esa instrucción esté contenida en alguna parte de esa página a la que accediste. Se suelen usar mucho las llamadas cadenas o mensajes masivos que abusan de la ingenuidad y la buena voluntad de la gente, se suele usar mucho el correo spam, las ofertas de programas “que hacen más rápido tu ordenador”, las historias de médicos que te garantizan que no necesitarás más gafas para leer, los supuestos remedios para la potencia sexual, métodos para agrandar el pene, cursos para “alcanzar la felicidad”, etc, etc.  Cada vez que hagas un click, un “Acepto”, un “sí, quiero seguir a la página tal”, “Sí, tengo más de 18 años”, etc, te la estás jugando.

Hoy los periódicos son cómplices de compañías que intentan arrancarte el dinero. Ya no es solo la publicidad quees perfectamente visible a primera vista. Si nos fijamos bien debajo del cuerpo principal de una noticia hay una especie de iconos con mininoticias que a mucha gente le despierta la curiosidad. Por ejemplo, detalles de la bronca de Brad Pitt con Angelina Jolie, una actriz que se le vio el culo en una gala de caridad o uno que se está usando muchísimo: “los diez lugares más siniestros del mundo” o “las 20 fotos tomadas justo antes de morir”, cosas así. Cuando entras y quieres ver las fotos en cuestión, ¿no te ocurre que es un poco difícil encontrar a veces la flecha de la siguiente o el indicador que realmente te lleve a ella? En su lugar te puedes encontrar muchas formas de llevarte a otra cosa y de que hagas click en otro botón que no es la que querías ver originalmente. Así ocurre con infinidad de sitios que te enlazan a páginas de estafadores o de casamenteros de mujeres rusas “que aman a los hombres occidentales”, hay de todo. Síguele el rastro al conejo blanco.

Yo sugiero tener mucho cuidado con Facebook y sobre todo, NO ACEPTAR SOLICITUDES DE AMISTAD de quien no sepas exactamente quién es. Por ejemplo, eres hombre y recibes una solicitud de amistad de una tal Verenice, ves la foto de una mujer joven atractiva que tú no conoces pero ves que es amiga se uno o dos de tus contactos y aceptas. Al poco tiempo la tal Verenice verá como entrarte, si más directamente o dorándote más la píldora, si logra engancharte, te hará proposiciones de tipo sentimental, puede ser un romance en toda regla con el único fin de tumbarte el dinero o puede provocar tu masculinidad desnudándose para tí o haciendo lo que sea, siempre teniéndote sujeto de la cuerda y probablemente sea para impulsarte a hacer algo que no deberías pero cegado por el impulso de una lujuria pasajera (calentón) lo haces y ahí mismo te atrapó y ya no tardará en exigirte dinero por su silencio. Ya será tarde cuando descubras que ni se llama Verenice ni es la dueña de la cuenta de FB sino que es una cualquiera que trabaja al servicio de un cracker chantajista que debe tener otras cuentas más dedicadas a lo mismo.

Un ejemplo clarísimo de Phishing voluntario seria lo que hacen Google o Facebook. La gente no se detiene a preguntarse en qué consisten las “gratuidad”. Nadie suele preguntarse: “¿por qué Facebook o Google Mail o Youtube son gratis?”.  Y es que NADA ES GRATIS EN ESTA VIDA. Youtube analiza cada búsqueda que haces y generará su publicidad basado en lo que tú buscas. Facebook y Google hacen lo mismo. No solo monitorean tus gustos o aficiones sino que integran en la fórmula tu lugar de residencia, edad, etc, para formar una publicidad que más tarde te meterán por los ojos aunque no quieras verla porque estás disfrutando de su servicio “GRATIS”. Gracias a eso Google, Facebook y otras redes sociales hacen millones y millones.

La genialidad de Zuckerberg ha sido crear un programa que no le ha costado nada, incluso se robó la idea original y que realmente, no sirve para una puñeta porque ¿para qué sirve al final Facebook como no sea darnos a conocer o inflar nuestros egos?  Y es con eso con lo que él contó desde el principio: la condición humana que nos hace metidos en todo, curiosos, chismosos, egocéntricos, dominantes o ….ingenuos. Cuando ves publicidades en tu muro de Facebook no te preguntes de donde saben que te gusta. Tú les has dicho todo lo que necesitan saber de tí y además los has autorizado a hacer uso de tu persona.

hacking-1685092_960_720