25.6.05

Alguien sabe más

Hace unos meses, tuve un encuentro con un "hacker" cordobés. En realidad no era un hacker como lo podemos imaginar, que vive para hacer de las suyas, era simplemente un empleado de un ciber que sabía mucho, y que en sus ratos de ocio hacía travesuras por internet.
Me contó que tuvo la oportunidad de contactarse con hackers de variados lugares, del país y del exterior; me contó también que en Buenos Aires hay gente que sabe mucho, pero mucho mucho; y que en el exterior están los verdaderos genios del hacking.
Hasta allí nada me resultaba nuevo, conozco genios en Buenos Aires que practicamente saben todo, saben de software, saben de hardware, saben de seguridad, saben de redes, de todo. Lo interesante fue una historia que me relató sobre un "encuentro por chat" con un hacker de Malasia (1).
Es sabido que los mejores hackers del mundo viven por esas pampas: Malasia, Indonesia, Tailandia, y hasta Vietman o China; lo que uno no sabe, pero puede imaginar, es el potencial que ellos ostentan.
El cordobés me relató que tras cruzarse en el chat con este hacker malasio, y luego de un simple "a ver si podés...! (pero en inglés), a los cinco minutos se le cayó la red en el ciber, y luego de unas pequeñas averiguaciones, encontró que todos los ciber de la zona que se conectaban con Arnet, habían sufrido la misma caída del servicio.
El corte o caída del servicio duró apenas unos minutos, el hacker no tenía los datos necesarios para hacer caer solo al ciber del cordobés, entonces tuvo que hacer caer a todos los conectados con Arnet de la zona, varias cuadras a la redonda, para así poder ganar la apuesta.
Si no me extiendo en detalles es porque no son necesarios, porque el sentido de este post es demostrar la fragilidad de la red, y de sus conectados. No importa cuanto sepas, siempre habrá alguien que sabrá (o sepa) más. No importa cuanto te cuides, siempre habrá alguien que pueda vulnerar tus defensas.

Lo ocurrido con el robo de datos de la base de datos de una tarjeta internacional muy conocida, con central en los Estados Unidos (que no voy a nombrar de exprofeso), es solo una muestra de lo que estoy diciendo. Es de imaginarse que esa empresa tenía los mejores recaudos, y la mejor tecnología, para salvaguardar los datos sensibles de sus clientes, pero no fue suficiente. Apareció ese alguien que sabía (o sabe) más.

Ahora, ¿qué hacemos frente a esa realidad?. No bajar los brazos:
- Seguir cuidándonos; y ante cualquier duda, siempre consultar.
- Hacer backups, o copias de seguridad, en diskettes o CDs, de los archivos que más valoremos.
- Usar uno, dos, o tres programas antivirus en nuestra PC, alguno de ellos residente, y alguno que corra bajo DOS.
- Instalar un firewall si muestra conexión nos asegura que la navegación no se tornará una tortura o,
- Usar el firewall que nos provée Windows XP SP2 en caso de usar ese S.O. El que trae Windows XP SP1 no es tan configurable y tiene menos chiches.
- Limpiar de Spyware nuestro ordenador con "un buen programita" periódicamente.
- Limpiar el Registro con algún programa recomendado por alguien que sepa, usar cualquier otro programa para esa tarea puede traernos disgustos innecesarios.
- Mantener siempre actualizados los programas antivirus y antispyware.
- Hacerlos correr periódicamente, por precaución.
- Tener mucho cuidado con los archivos adjuntos que nos llegan por mail.
- No abrir Mails que tengan archivos adjuntos si no conocemos el remitente.
- No abrir Mails de los que dudemos su procedencia.
- No contestar mails anónimos o de desconocidos, al contestar confirmamos nuestra dirección.
- Marcar como correo no solicitado o spam, todas las publicidades que no deseamos recibir más.
- No reenviar cadenas.
- Si sabemos como hacerlo, usar filtros para nuestro correo.
- Desabilitar las vistas previas en nuestro Outlook o Outlook Express.
- No instalar software sin hacernos asesorar.
- No probar todo el software que nos invitan a probar en diarios o revistas no especializadas, pueden contener spyware o algún troyano.
- Tener siempre un diskette de arranque.
- Usar contraseñas seguras (2).
- Cuidar, al extremo, nuestros datos personales.
- No llenar con nuestros datos cualquier formulario por internet.
- Nunca colocar nuestros passwords en ningún formulario por internet.
- Siempre dudar de la seguridad en los ciber (en Argentina hay muy poco control),
- Algunos tienen instalados "keyloggers" en todas las PC para registrar cada tecla que oprimimos.
- (Para las adolescentes) No compartir cuentas de correo o passwords con amigas, las direcciones de correo son personales (3).
- Tener al menos dos o tres cuentas de mail, una para asuntos personales, otra para los laborales, y otra para los registros de software.
- No compartir diskettes.
- Si compartimos diskettes (muy común en Argentina) siempre verificar si están "sanos" con nuestro antivirus actualizado.
- Si llevamos archivos en diskette, de nuestro trabajo a nuestra PC, antes de usarlos siempre pasarle el antivirus actualizado. Las PCs de oficinas suelen estar infectadas.
- Si llevamos archivos en diskettes, del colegio a nuestra PC, siempre pasarle el antivirus actualizado. Las PCs de los colegios siempre están infectadas.
- Usar el sentido común, y ante la duda (repito) siempre consultar.

1- en realidad no recuerdo si era Malasia o Tailandia.
2- leer sobre el tema en posts anteriores.
3- si leemos las condiciones o el contrato que aceptamos cuando creamos una cuenta de mail, veremos que las cuentas a menores están condicionadas a que un mayor se haga responsable. Cuando una adolescente comparte su password, muchas veces una se hace pasar por la otra, y eso es ilegal. Tema para otro post.

22.6.05

El huevo o la gallina

Entiendo perfectamente que el siguiente planteamiento es casi infantil. Es un planteo que hago (y me hago) desde siempre, aún sabiendo parte de la respuesta... pero no puedo evitar postearlo, aquí va:

Como Ustedes se habrán dado cuenta, soy un muy fiel lector de la Revista USERS, y de toda publicación que su editorial, MP Ediciones, lance al aire. De la misma manera sigo con una constancia enfermiza la página sobre Informática que publica el diario La Voz del Interior todos los lunes. No tengo muy en claro por qué la leo, ya que la mayoría de las veces termino quejándome de que la noticia, comentario o artículo es un refrito de algún otro artículo que, seguro, ya leí en alguna de las publicaciones de MP o en Internet.
Pero esta vez pasó algo extraño: leí un artículo sobre "Virus Célebres" en el diario local antes que en la web. ¡Qué milagro!... Lo triste fue encontrar que la fecha de publicación del artículo de Tectimes era el 15 de junio, y la del artículo del diario La Voz, escrito por "sin firmar", era el 20 de junio... y así volví al punto de partida.

Algún amigo me explicó alguna vez, en referencia a este hecho de la reaparición de artículos de la revista en el diario, que se debía a que tenían los mismos "dueños", llamensé Grupo Clarín, Grupo XX o Grupo ZZ, y que de allí venía todo esto del "robo con permiso" de los artículos... Me pregunto, si en la radio, a las 6:30 de la mañana léen el diario para informarnos; el diario, a su vez, saca las noticias de otro lado (revista, web, etc.) y, de seguro, ellos también la sacan de otro lado distinto, ¿donde se produce la noticia? ¿donde se gesta la información? ¿quién tira la primera piedra? ¿el huevo o la gallina?.

Los dejo pensando. Hasta el próximo post.

16.6.05

Aclarando

Este post no hablará de seguridad, en lo absoluto, solo lo escribo para acercarme por unos minutos a todos mis lectores (3) y pedirles disculpas por no postear como es debido. No puedo prometerles posts diarios, nunca los escribí, pero prometo volver, en breve, a un ritmo de un post semanal sobre seguridad, o sobre algún otro tema relacionado con la informática, o con software, o también con hardware, por qué no. Mis planes son que, para luego del receso invernal, julio o agosto, la actividad de este blog haya vuelto a la normalidad.
Hasta el próximo post... que solo D sabe cuando será.-