El año está por terminar y eso me lleva a querer, por un lado descansar; y por el otro hacer un cierre, un balance. Es justo, desde este blog, querer y poder hacer un cierre con la mirada puesta en la seguridad informática, que es de lo que hemos tratado de hablar desde el post Nº1, allá por el año 2004.
Las cosas han cambiado desde ese día, y ni hablar si tomamos como punto de inicio la aparición de los primeros virus informáticos. En esos tiempos se los llamaba virus y había que explicarle a la gente que no eran virus como los que nos afectan a nosotros, que eran "virus informáticos", y que se los llamaba así por la similitud que había entre la forma de propagarse de éstos y la manera de propagarse de aquellos.
Ahora, unos cuantos años después, las amenazas son tantas y tan variadas, que tuvimos que inventar otro término (malware) para englobar a los (viejos) virus y tanta otra "peste" que anda molestando, y causando daño y pérdidas, a los usuarios finales, las empresas y a todos en general. Sí, a todos en general, ya que queramos o no, muchas veces somos agentes de propagación del malware por desconocimiento, o por ignorancia para ser más estricto.
Antes, los virus se propagaban a través de los diskettes; ahora el malware usa pen-drives con una capacidad nunca soñada por aquellos tiempos; y por Internet, la vía más grande de "contagio", ya sea por el e-mail tan difundido, o por páginas "enfermas" preparadas para causar daño. Estas dos vías tan grandes de propagación pueden ser medianamente "controladas" si usamos el sentido común, que es a donde quería llegar.
E-Mails: En estos días, los e-mails se han convertido en una de las maneras más faciles de enfermar la red y los ordenadores de los usuarios incautos o desprotegidos. Es por eso que vamos a revisar algunas medidas básicas de seguridad.
(1) El punto de partida será tener un programa anti-virus actualizado, como primera medida (y como mínimo), aunque sabemos que esto solo no alcanza.
(2) Aunque se haga todo más lento, el anti-virus DEBE estar residente, es decir controlar en todo momento nuestro ordenador.
(3) Conviene tener algún programa que controle el Registro de Windows para que no pueda ser adulterado sin nuestro consentimiento.
Ahora entonces, podemos leer nuestros mails:
(4) El sentido común nos dice que si vemos un mail de un desconocido no debemos abrirlo; lo mejor es eliminarlo sin dudar.
(5) A veces nos puede llegar malware desde o en el mail de un conocido. En ese caso lo más probable es que venga en un archivo adjunto; debemos prestar atención a eso antes de abrir uno o cualquier mail.
(6) Supongamos que lo abrimos (al mail), si vemos que el adjunto tiene doble extensión (a) de inmediato cerrar el mail y eliminarlo.
(7) Supongamos que no tiene doble extensión, entonces ¿qué hacemos? lo bajamos a nuestro ordenador para luego pasarle el Programa AntiVirus. No abrirlo directamente, ya que de contener codigo malicioso habremos iniciado su ejecución.
Links peligrosos: (8) También puede ocurrir que un mail traiga un link a un sitio o página. Si hemos seguido los 7 pasos anteriores, estaremos frente a un link enviado por un conocido, lo que disminuye la posibilidad de que nos lleve a un sitio corrupto o malicioso. Muchos sitios, son originalmente "sanos" e inofensivos hasta que son hackeados para convertirlos en propagadores de troyanos (fundamentalmente).
(9) El sentido común nos dirá (con el tiempo) si determinado link es peligroso o nó, o si determinado sitio es peligroso o nó. La conducta del usuario es una de las primeras causas de propagación.
(10) La elección de un navegador seguro, como el Firefox, al que se le pueden instalar plug-ins para hacerlo aún más seguro, bloqueando codigo JavaScript, o ventanas emergentes, es una muy buena medida de seguridad.
Esto da para mucho más. En el próximo post seguimos.-
(a) La doble extensión
La extensión de un archivo es lo que lo define, o lo que define su función. Es lo que está después del punto en el nombre del archivo. Un archivo ejecutable podrá tener, entre otras, las extensiones ".exe" o ".bat", por ejemplo. Un archivo de imagen podrá tener entre otras, una extensión ".jpg" o ".bmp". En realidad son abreviaturas que nos indican qué es o qué hace ese archivo (bmp = bitmap o mapa de bits). De modo que un archivo llamado "carla.jpg" es muy probable que sea una foto de "Carla"; un archivo "install.exe" será entonces un archivo ejecutable para instalar algo.
La doble extensión es, entonces, algo como "carla.jpg.bat". Pero ¿existe la doble extensión? no se puede ser una imagen y un ejecutable a la vez. En este caso, el archivo es un ejecutable que se quiere esconder (ante los usuarios desprevenidos) como si fuera una imagen. Muchas veces la configuración del ordenador, navegador, o lo que sea, oculta las extensiones (las reales), entonces en el caso del ejemplo veremos "carla.jpg" pensando que se trata de una imagen, cuando en realidad es un ejecutable que, si tiene la necesidad de ocultarse así, es o debe ser porque no es del todo benigno. Si llegamos a hacer doble clic sobre él (pensando ver la imagen), habremos dado la orden para que se ejecute el codigo.
Entonces, atención con las dobles extensiones en el momento de descargar un archivo!
Las cosas han cambiado desde ese día, y ni hablar si tomamos como punto de inicio la aparición de los primeros virus informáticos. En esos tiempos se los llamaba virus y había que explicarle a la gente que no eran virus como los que nos afectan a nosotros, que eran "virus informáticos", y que se los llamaba así por la similitud que había entre la forma de propagarse de éstos y la manera de propagarse de aquellos.
Ahora, unos cuantos años después, las amenazas son tantas y tan variadas, que tuvimos que inventar otro término (malware) para englobar a los (viejos) virus y tanta otra "peste" que anda molestando, y causando daño y pérdidas, a los usuarios finales, las empresas y a todos en general. Sí, a todos en general, ya que queramos o no, muchas veces somos agentes de propagación del malware por desconocimiento, o por ignorancia para ser más estricto.
Antes, los virus se propagaban a través de los diskettes; ahora el malware usa pen-drives con una capacidad nunca soñada por aquellos tiempos; y por Internet, la vía más grande de "contagio", ya sea por el e-mail tan difundido, o por páginas "enfermas" preparadas para causar daño. Estas dos vías tan grandes de propagación pueden ser medianamente "controladas" si usamos el sentido común, que es a donde quería llegar.
E-Mails: En estos días, los e-mails se han convertido en una de las maneras más faciles de enfermar la red y los ordenadores de los usuarios incautos o desprotegidos. Es por eso que vamos a revisar algunas medidas básicas de seguridad.
(1) El punto de partida será tener un programa anti-virus actualizado, como primera medida (y como mínimo), aunque sabemos que esto solo no alcanza.
(2) Aunque se haga todo más lento, el anti-virus DEBE estar residente, es decir controlar en todo momento nuestro ordenador.
(3) Conviene tener algún programa que controle el Registro de Windows para que no pueda ser adulterado sin nuestro consentimiento.
Ahora entonces, podemos leer nuestros mails:
(4) El sentido común nos dice que si vemos un mail de un desconocido no debemos abrirlo; lo mejor es eliminarlo sin dudar.
(5) A veces nos puede llegar malware desde o en el mail de un conocido. En ese caso lo más probable es que venga en un archivo adjunto; debemos prestar atención a eso antes de abrir uno o cualquier mail.
(6) Supongamos que lo abrimos (al mail), si vemos que el adjunto tiene doble extensión (a) de inmediato cerrar el mail y eliminarlo.
(7) Supongamos que no tiene doble extensión, entonces ¿qué hacemos? lo bajamos a nuestro ordenador para luego pasarle el Programa AntiVirus. No abrirlo directamente, ya que de contener codigo malicioso habremos iniciado su ejecución.
Links peligrosos: (8) También puede ocurrir que un mail traiga un link a un sitio o página. Si hemos seguido los 7 pasos anteriores, estaremos frente a un link enviado por un conocido, lo que disminuye la posibilidad de que nos lleve a un sitio corrupto o malicioso. Muchos sitios, son originalmente "sanos" e inofensivos hasta que son hackeados para convertirlos en propagadores de troyanos (fundamentalmente).
(9) El sentido común nos dirá (con el tiempo) si determinado link es peligroso o nó, o si determinado sitio es peligroso o nó. La conducta del usuario es una de las primeras causas de propagación.
(10) La elección de un navegador seguro, como el Firefox, al que se le pueden instalar plug-ins para hacerlo aún más seguro, bloqueando codigo JavaScript, o ventanas emergentes, es una muy buena medida de seguridad.
Esto da para mucho más. En el próximo post seguimos.-
(a) La doble extensión
La extensión de un archivo es lo que lo define, o lo que define su función. Es lo que está después del punto en el nombre del archivo. Un archivo ejecutable podrá tener, entre otras, las extensiones ".exe" o ".bat", por ejemplo. Un archivo de imagen podrá tener entre otras, una extensión ".jpg" o ".bmp". En realidad son abreviaturas que nos indican qué es o qué hace ese archivo (bmp = bitmap o mapa de bits). De modo que un archivo llamado "carla.jpg" es muy probable que sea una foto de "Carla"; un archivo "install.exe" será entonces un archivo ejecutable para instalar algo.
La doble extensión es, entonces, algo como "carla.jpg.bat". Pero ¿existe la doble extensión? no se puede ser una imagen y un ejecutable a la vez. En este caso, el archivo es un ejecutable que se quiere esconder (ante los usuarios desprevenidos) como si fuera una imagen. Muchas veces la configuración del ordenador, navegador, o lo que sea, oculta las extensiones (las reales), entonces en el caso del ejemplo veremos "carla.jpg" pensando que se trata de una imagen, cuando en realidad es un ejecutable que, si tiene la necesidad de ocultarse así, es o debe ser porque no es del todo benigno. Si llegamos a hacer doble clic sobre él (pensando ver la imagen), habremos dado la orden para que se ejecute el codigo.
Entonces, atención con las dobles extensiones en el momento de descargar un archivo!
No hay comentarios.:
Publicar un comentario