29.12.08

Peligro en las Redes Sociales!

En los últimos tiempos, hemos sido testigos de cómo las redes sociales han ganado espacio entre adolescentes, jovenes e incluso muchos adultos. Desde el año 2001 han estado apareciendo sitios web que asumían una política de redes sociales (de amigos, por así decirlo) hasta que en el año 2003 alcanzaron una notable popularidad con sitios como Friendster, Tribe y el archiconocido MySpace.

Es de imaginarse que nadie impulsa todo ésto por amor a la amistad y a la fraternidad, sobre todo porque termina siendo un negocio muy rentable para muchas empresas. Pero ¿de qué forma generan dinero las redes sociales cuando registrarse es totalmente gratuito? Y es allí donde comienza esta historia.

Para empezar se nos solicita que ingresemos datos "privados" sobre nuestra identidad. Una vez dentro, a medida que el usuario incorpora contenido generado por él mismo (imágenes, audio, textos, videos, etc) y a medida que se conecta con usuarios afines a sus gustos y personalidad, va generando información que es almacenada en bases de datos. (¿Sabían que las bases de datos se pueden vender? y, de hecho, la venta de bases de datos "cruzadas" ha sido en los comienzos de este siglo una actividad muy bien remunerada, hasta que apareció legislación para proteger ciertos tipos de datos.)

En las bases de datos, los contenidos se indexan y se marcan, por así decirlo, con etiquetas para poder localizar o filtrar su contenido, que permitirá luego detectar con mayor facilidad, por ejemplo, tendencias y patrones sobre determinados productos y servicios para así poder aplicar modelos predictivos. Si tenemos en cuenta que el 60% de los internautas con mayor poder adquisitivo están presentes en estas redes, ya podemos empezar a hacernos una idea de lo que aquí ocurre... hablamos de publicidad.

La segmentación que es posible hacer dada la cantidad de información personal que manejan estas redes no tiene comparación en el mundo real y el perfil de usuario es joven, culto, y a la moda. En definitiva, la palabra clave es "información", un tesoro de valor incalculable para cualquiera. Pero por ahora, por suerte, ninguna red social se ha atrevido a utilizar la información personal de los usuarios como vehículo para conseguir mejores ingresos.

No obstante un nuevo fenónemo ha nacido, las empresas y universidades utilizan ahora la información "pública" de las redes sociales en el momento de decidir "el destino" de algún postulante o aspirante a un lugar o un cargo. Podemos tener un currículum impecable, pero si subimos a Facebook una foto donde nos encontramos borrachos o semidesnudos, nada podrá contra eso. Si somos inteligentes entonces, lo mejor será no subir contenido "no apto para nuestras madres", es decir que si no lo pueden ver nuestras madres, mejor será no subirlo; por otro lado si subimos contenido selectivamente podremos acceder a cupos universitarios o vacantes laborales con mayor facilidad. Pero no es a eso donde quiero llegar.

Cuando hablo de "peligro en las redes sociales" me refiero a que nuestros datos "privados", subidos por nosotros mismos, pueden llegar a manos de inescrupulosos. Sabemos que con un nombre, una fecha de nacimiento y un domicilio se puede sacar una tarjeta de crédito; y también sabemos el daño que se puede causar con ella. Lo que no sabemos es que muchas veces los delincuentes apuntan a otros campos más oscuros. Las redes sociales han llegado mucho más allá de lo que se esperaba, homicidios, suicidios, y abuso a menores han resultado del "mal uso" de estas redes.

Personalmente creo que, en todo lo referente al manejo de datos personales, siempre debemos manejarnos con toda prudencia, por más que creamos que sólo serán visto por nuestros amigos y conocidos (ya se ha probado que no es así), y recordar un dicho o refrán árabe que dice:

"Tu amigo tiene un amigo;
el amigo de tu amigo tiene un amigo;
el amigo del amigo de tu amigo, tiene una amigo;
por lo tanto sé discreto".-

NOTA: Todos estos temas serán ampliados en próximos posts.-

25.12.08

Acelerar descargas del e-Mule

Si bien el e-Mule ha sido por mucho tiempo uno de los programas P2P más utilizados por la cantidad de archivos (compartidos) que se podían encontrar, en la actualidad ya no es tan así; y la mayoría de sus usuarios no deja de quejarse por la gran diferencia entre su pasado exitoso y su presente lastimoso. Cada vez hay menos servidores y eso hace que, cada vez haya menos archivos compartidos por encontrar, y por ende, menos archivos que bajar.
Una buena configuración de este programa hará que la diferencia sea menor, no obstante no pensemos en que hará milagros. Hay tres principios (factores) básicos a tener en cuenta: una buena lista de servidores que nos de acceso a un buen número de usuarios; una buena configuración que aproveche al máximo nuestra red; y buenos hábitos de uso.

En la ventana principal del e-Mule se puede ver Lista de servidores. Un buen servidor es aquel al que se conectan muchos usuarios y que a su vez él se conecta a muchos otros servidores de calidad, creando así una densa red donde todos los archivos tienen más fuentes de lo normal. La primera vez que ejecutas e-Mule puedes descargar una lista de servidores inicial de la siguiente manera: En la pantalla principal busca la casilla Actualizar server.met desde URL y escribe la dirección "http://www.gruk.org/server.met.gz". Ahora pulsa Actualizar y en breve se habrá completado la descarga y actualizado la lista de servidores.

Ahora, pulsa el botón Preferencias para acceder a la configuración avanzada del e-Mule. En la ventana que se despliega selecciona a la izquierda la sección Conexión. Los campos Descarga y Subida en el recuadro Capacidad deberían contener cada uno una velocidad igual a un octavo de la velocidad de tu conexión a Internet en esa dirección. Y los campos Límite de descarga y Límite de subida en el recuadro Límites deberían presentar los mismos valores.

En Máx. fuentes/archivo introduce 600 como valor y en Límites de conexión introduce 1500. Finalmente asegúrate de que la casilla Reconectar al perder conexión esté activada.

Ahora accede a la sección Opciones adicionales. Busca el campo Nuevas conexiones máx. /5 seg. e introduce el valor 80 En Máx. conexiones a medio abrir introduce 50. Pulsa ahora Aceptar para cerrar esta ventana de Preferencias, y listo.

Finalmente es importante recordar que e-Mule funciona mediante colas, como en el Banco o en el Supermercado; tienes que esperar a que llegue tu turno para descargar. Y los turnos, o el lugar en la cola, es asignado por un número que se te asigna en función de la cantidad de archivos que compartas; por eso si compartes mucho y por mucho tiempo (dejar el ordenador encendido casi todo el día) tendrás más posibilidades de bajar lo que deseas, con mayor rapidez.

Dedico este post a Osvaldo, mi suegro, y a mí mismo, ya que cada vez que quiero configurar su e-Mule olvido todos estos valores que hoy subí aquí. Adios, nos leemos.-

20.12.08

A bajar música!

"La industria discográfica estadounidense renuncia a perseguir la piratería" así lo expresa un artículo de Yahoo! y aclara: "WASHINGTON - La asociación de las discográficas estadounidenses (la RIAA) anunció el viernes, en un radical cambio de estrategia, que renuncia a perseguir a los autores de las descargas ilegales de música en Internet y que son los proveedores de acceso a la Red quienes deberían tomar medidas contra la piratería." No obstante, "a pesar de esta decisión, la RIAA precisó que las persecuciones que están en curso continuarán y que se reserva el derecho de comenzar una nueva, en los casos en que las advertencias de los proveedores de Internet sean desoídas." Sin palabras...

¿Ustedes realmente creen que ahora se podrá bajar más o menos música que antes? Habrá que esperar para ver qué va a pasar en realidad... Ésto me parece una gran mentira.-

18.12.08

Actualización de Seguridad para IE (960714)

Como era de esperarse, Microsoft ha subido a la red la Actualización de Seguridad para Internet Explorer (960714) en un tiempo record, en virtud de la demasiado rápida divulgación de este error grave que permitía la ejecución remota de código si un usuario visitaba una página web especialmente diseñada. Tal como lo reza el Boletín, el grado de vulnerabilidad también dependía del tipo de cuenta (limitada o administrador) bajo la que se ejecutaba el Internet Explorer.
Esta actualización de seguridad se considera crítica para Internet Explorer 5.01, Internet Explorer 6, Internet Explorer 6 Service Pack 1 e Internet Explorer 7. Aunque para el Internet Explorer 8 beta, recomienda leer el Boletín.

Decir "la actualización" es un eufemismo ya que, como era de imaginarse, las actualizaciones iban a ser varias y posiblemente distintas en función del Sistema Operativo y de la versión del navegador. Por eso es que deben leer cuidadosamente el Boletín antes de realizar alguna descarga.


Pese a las primeras informaciones internacionales, aparentemente "no existe ningún ataque en América latina" y que "la explotación de esta vulnerabilidad nació en China" en donde, casualmente, se encontraron la mayor parte de los sitios alterados para descargar el troyano. Desde las 16:00 hs. de ayer los usuarios que tuvieran habilitada la actualización automática de sus sistemas ya disponen del parche. Para los demás, están los links (el link) de más arriba (el del Boletín).

17.12.08

Alerta! Internet Explorer y un Zero Day Exploit

La verdad es que ésto no sorprende a nadie, y mucho menos a la comunidad usuaria de Firefox, por lo que no voy a extenderme mucho en el tema. Lo concreto es que Microsoft ha reconocido una falla muy grave en su explorador (navegador) Internet Explorer 7 (también se encontraría en el flamante Internet Explorer 8 beta y en versiones anteriores) que permitiría a hackers, piratas informáticos y malintencionados en general (con los conocimientos suficientes), apoderarse de las contraseñas y claves tipeadas durante una sesión. El mencionado agujero de seguridad que ha sido llamado/apodado "zero day exploit" ya que todavía no existe manera de protegerse de él; se produce por un error en las llamadas “etiquetas XML”, una parte del lenguaje web con el que se programan muchos sitios. El fallo permite que se descargue y autoejecute (en la máquina víctima) software dañino o espía, sin que el usuario lo sepa (obvio), lo que lo vuelve extremadamente peligroso. Se sabe de muchas páginas web que han sido modificadas para que el usuario desprevenido, sin saberlo, descargue un troyano que explotaría dicha vulnerabilidad y lo dejaría a merced de los hackers, piratas informáticos y todos sus amigos (con conocimientos suficientes) (1). Al parecer ya son miles las páginas adulteradas, la mayoría de china; y no pregunten por qué, porque no lo sé.

Lo importante de todo esto es, que por unos días, todos aquellos que usamos Internet naveguemos (por estos mares de eter) en un navegador seguro como el Firefox, ya mencionado; el Opera, o el flamante Chrome de Google (es muy nuevo, no lo recomendaría). Cuando haya salido el parche de Microsoft, y luego de instalarlo, será "seguro" volver a usar el Internet Explorer. No digan que no les avisé!


(1) Perdonen que tome como chiste estas últimas palabras, pero me da gracia que siempre se tenga que usar el término hacker, cuando en realidad lo correcto sería decir "personas malintencionadas con conociminetos suficientes"... ya que personas malintencionadas hay millones y muchas no saben ni escribir.

NOTA: Gente de INFOBAE, si usan mis palabras, porfa, hagan un link hacia aquí. Gracias.-

14.12.08

Malwarebytes sigue dando Falsos Positivos


El programa de detección de malware Malwarebytes´ Anti-Malware que algunos de nosotros hemos visto recomendado en varios foros y sitios, sigue dando Falsos Positivos, lo que llevaría al usuario a borrar archivos fundamentales de Windows, al punto que éste deja de funcionar correctamente. Lo más peligroso es su tecnología "Fileassassin", que es una herramienta que garantiza la eliminación de cualquier archivo infectado, sin importar qué haga o para qué esté.


Se advierte, que en caso de escanear el ordenador con este programa, NO se deben BORRAR o eliminar ninguno de los archivos marcados como un Troyano o como amenaza. Pensaba (pensé) que con la última actualización de este software se iban a acabar los Falsos Positivos pero no ha sido así. Que quede claro, no usar este soft y mucho menos eliminar algún archivo marcado como sospechoso o como amenaza.-

13.12.08

Nuevo Google Chrome 1.0

Para todos aquellos que estamos probando (y probando, y probando) software, y que hoy nos encontramos probando Google Chrome, les tengo una buena noticia. Ya no es más beta, ahora es 1.0 (y unos numeritos más = 1.0.154.36). No voy a truchar a mis amigos, así que lean estos posts para saber más acerca de esta noticia.


Queda en el recuerdo cuando apareció Firefox 1.0 y nosotros (bloggers - no floggers!) nos juntamos para festejar... Sniff, sniff, sniff!! ¡Qué epocas!! ¡Cuantos kilos menos!!

10.12.08

224 - Conceptos Básicos en Seguridad

El año está por terminar y eso me lleva a querer, por un lado descansar; y por el otro hacer un cierre, un balance. Es justo, desde este blog, querer y poder hacer un cierre con la mirada puesta en la seguridad informática, que es de lo que hemos tratado de hablar desde el post Nº1, allá por el año 2004.
Las cosas han cambiado desde ese día, y ni hablar si tomamos como punto de inicio la aparición de los primeros virus informáticos. En esos tiempos se los llamaba virus y había que explicarle a la gente que no eran virus como los que nos afectan a nosotros, que eran "virus informáticos", y que se los llamaba así por la similitud que había entre la forma de propagarse de éstos y la manera de propagarse de aquellos.
Ahora, unos cuantos años después, las amenazas son tantas y tan variadas, que tuvimos que inventar otro término (malware) para englobar a los (viejos) virus y tanta otra "peste" que anda molestando, y causando daño y pérdidas, a los usuarios finales, las empresas y a todos en general. Sí, a todos en general, ya que queramos o no, muchas veces somos agentes de propagación del malware por desconocimiento, o por ignorancia para ser más estricto.
Antes, los virus se propagaban a través de los diskettes; ahora el malware usa pen-drives con una capacidad nunca soñada por aquellos tiempos; y por Internet, la vía más grande de "contagio", ya sea por el e-mail tan difundido, o por páginas "enfermas" preparadas para causar daño. Estas dos vías tan grandes de propagación pueden ser medianamente "controladas" si usamos el sentido común, que es a donde quería llegar.

E-Mails: En estos días, los e-mails se han convertido en una de las maneras más faciles de enfermar la red y los ordenadores de los usuarios incautos o desprotegidos. Es por eso que vamos a revisar algunas medidas básicas de seguridad.

(1) El punto de partida será tener un programa anti-virus actualizado, como primera medida (y como mínimo), aunque sabemos que esto solo no alcanza.
(2) Aunque se haga todo más lento, el anti-virus DEBE estar residente, es decir controlar en todo momento nuestro ordenador.
(3) Conviene tener algún programa que controle el Registro de Windows para que no pueda ser adulterado sin nuestro consentimiento.

Ahora entonces, podemos leer nuestros mails:
(4) El sentido común nos dice que si vemos un mail de un desconocido no debemos abrirlo; lo mejor es eliminarlo sin dudar.
(5) A veces nos puede llegar malware desde o en el mail de un conocido. En ese caso lo más probable es que venga en un archivo adjunto; debemos prestar atención a eso antes de abrir uno o cualquier mail.
(6) Supongamos que lo abrimos (al mail), si vemos que el adjunto tiene doble extensión (a) de inmediato cerrar el mail y eliminarlo.
(7) Supongamos que no tiene doble extensión, entonces ¿qué hacemos? lo bajamos a nuestro ordenador para luego pasarle el Programa AntiVirus. No abrirlo directamente, ya que de contener codigo malicioso habremos iniciado su ejecución.

Links peligrosos: (8) También puede ocurrir que un mail traiga un link a un sitio o página. Si hemos seguido los 7 pasos anteriores, estaremos frente a un link enviado por un conocido, lo que disminuye la posibilidad de que nos lleve a un sitio corrupto o malicioso. Muchos sitios, son originalmente "sanos" e inofensivos hasta que son hackeados para convertirlos en propagadores de troyanos (fundamentalmente).
(9) El sentido común nos dirá (con el tiempo) si determinado link es peligroso o nó, o si determinado sitio es peligroso o nó. La conducta del usuario es una de las primeras causas de propagación.
(10) La elección de un navegador seguro, como el Firefox, al que se le pueden instalar plug-ins para hacerlo aún más seguro, bloqueando codigo JavaScript, o ventanas emergentes, es una muy buena medida de seguridad.

Esto da para mucho más. En el próximo post seguimos.-



(a) La doble extensión
La extensión de un archivo es lo que lo define, o lo que define su función. Es lo que está después del punto en el nombre del archivo. Un archivo ejecutable podrá tener, entre otras, las extensiones ".exe" o ".bat", por ejemplo. Un archivo de imagen podrá tener entre otras, una extensión ".jpg" o ".bmp". En realidad son abreviaturas que nos indican qué es o qué hace ese archivo (bmp = bitmap o mapa de bits). De modo que un archivo llamado "carla.jpg" es muy probable que sea una foto de "Carla"; un archivo "install.exe" será entonces un archivo ejecutable para instalar algo.
La doble extensión es, entonces, algo como "carla.jpg.bat". Pero ¿existe la doble extensión? no se puede ser una imagen y un ejecutable a la vez. En este caso, el archivo es un ejecutable que se quiere esconder (ante los usuarios desprevenidos) como si fuera una imagen. Muchas veces la configuración del ordenador, navegador, o lo que sea, oculta las extensiones (las reales), entonces en el caso del ejemplo veremos "
carla.jpg" pensando que se trata de una imagen, cuando en realidad es un ejecutable que, si tiene la necesidad de ocultarse así, es o debe ser porque no es del todo benigno. Si llegamos a hacer doble clic sobre él (pensando ver la imagen), habremos dado la orden para que se ejecute el codigo.
Entonces, atención con las dobles extensiones en el momento de descargar un archivo!

6.12.08

Retomando el camino vírico

Habiendo llegado al post 222 (capicúa), me he tomado una pausa para descansar, y luego del encuentro en Peñón del Aguila (Córdoba) con motivo del Beer & Blogs de despedida del año que corre, me propongo retomar el camino de los virus, troyanos, gusanos y lo que venga...

Como un resúmen (muy breve) de lo acontecido en este encuentro tan esperado por todos los bloggers cordobeses, tengo que destacar el afecto expresado por todos aquellos que conocí hace cuatro años, y que a pesar de no vernos/verlos nunca, apenas una vez al año (con suerte) demuestran ser excelentes. Destaco (tratando de no herir a los que olvide listar) la presencia de FrancoG, Gancé, Gato, Lucas, todos ellos de la "primera época"; y a algunos nuevos conocidos (no quiere decir que eran/son desconocidos, quiero decir que los conozco hace muy poco - por culpa de mi desconeXión total) Matías, AnitaX, Pablo, Martin (Xyborg - que dijo leerme), Margot (casi que ni hablé con ella porque no me conoce) y los otros que, por mi "memoria de pollo" (como dijera mi amigo Jorge) no puedo recordar. Un gracias a Punto a Punto (blog) que organizó este evento, a Xyborg (Toni y RulexDesign) que se pusieron las pilas e hicieron una "ventanita" de Twitter (1) gigante GIGANTE de verdad, y a todos en general. Espero volver a verlos pronto, en un próximo Beer & Blogs o, por qué no, en una entrega de premios... (fotos y más fotos - de ele-zeta).

Me olvidaba comentar que conocí a Alejandro el creador de SEOfilia... vamos a ver qué tiene para decir desde su blog, al parecer va a escribir (pronto) sobre Legislación en Internet... veremos (leeremos)...