“Fili putae”

Seguro que te llama la atención el título de este post, ¡y no me extraña! Hemos estado dándole vueltas intentando buscar la forma de decirlo más fino, menos soez y que no lo entendieran los pequeños si se acercan por aquí. Aunque no hay que hacer mucho esfuerzo por entenderlo: está escrito en latín, pero significa, precisamente, lo que estás pensando. Y es que hoy vamos a hablar de un “fili putae”, el protagonista de nuestra reflexión de hoy.

Anda un poco revolucionado últimamente el mundo de las noticias sobre informática en los telediarios. Resulta que un “experto informático” ha estado robando imágenes de sus vecinos a través de las cámaras de los portátiles. Conseguía conectar con las redes WiFi a su alcance en casa y una vez en la red instalaba en los ordenadores un código que le permitía controlar la cámara web. Por si fuera poco, ese “experto informático” almacenaba en su ordenador pornografía infantil.

bDpHQAsj-480

Lo primero: repugna a la ética que se asocie en una misma palabra los conceptos “informático” y “pedófilo”. No me cabe la menor duda de que cualquier informático de los de verdad sentirá vergüenza ante la posibilidad de que en su gremio haya seres tan deleznables y míseros como un pedófilo. Por si algún niño lee esto prefiero omitir los calificativos que se merece y que me pide el alma dirigir a esa escoria, pero supongo que todos me entendéis.

Una vez aclarado que esa bazofia no merece llamarse “informático”, vuelvo a enfurecerme ante el calificativo de “experto”. ¿Es un experto? Vamos, por favor… Lo que ha hecho no tiene ningún mérito. Un experto informático es otra cosa. En ESET NOD32 España tenemos muchos, y ellos sí son expertos que crean, desarrollan, solucionan, imaginan, disfrutan… y hacen disfrutar con lo que hacen. Ese supuesto experto no hizo nada especial que no pueda hacer una persona con una conexión a Internet y muchísima mala fe.

Repasemos sus logros. Primero, “consiguió entrar a las redes WiFi de sus vecinos”. A ver, cómo lo explico… ¿soy yo un experto mecánico porque conseguí rellenar el líquido limpiaparabrisas de mi coche? ¡Y sin derramar ni una sola gota! Y para terminar de demostrar mi habilidad mecánica, y en el colmo de la sapiencia, fui capaz de cambiar la escobilla del limpiaparabrisas trasero. No rompí nada ni nadie resultó lesionado. Claro: ¡soy un experto!

Esta inmundicia de persona no tuvo más que buscar las redes WiFi de sus vecinos que no tuvieran una contraseña de acceso. Es poco probable, hoy en día los proveedores suelen dejar ya instalados los puntos de acceso con una contraseña para el acceso a la red inalámbrica. Pero la pregunta es: ¿qué tipo de cifrado se esconde tras esa contraseña? Si es del tipo “WEP”, podríamos afirmar que eso equivale hoy en día a no tener casi nada. Es un sistema muy débil. Generalmente suelen ser cifrados “WPA” o “WPA2”, que son algo más robustos.

Pero evidentemente, la deleznable persona de la que estamos hablando, no tiene una antena en la cabeza como Bender, sino que necesita en su ordenador algún tipo de software que capture los datos de la red inalámbrica para luego analizarlos y de allí obtener las contraseñas. ¿Existe alguien entre mis lectores que crea que un cerebro (si es que merece es nombre) que disfruta de niños forzados sexualmente es capaz de desarrollar un software que sea capaz de hacer eso? No, para conseguir esos datos ya existen muchísimos programas, no hay más que buscarlos. No quiero dar pistas, pero en Google aparecen en la primera página de resultados. ¡Y son gratis!

Bien, nuestro depravado “experto” ya es capaz de conseguir la contraseña de la red WiFi y conectarse a ella. A continuación, instala en los sistemas de los vecinos un “avanzado software” para controlar el equipo, especialmente la cámara. ¿Avanzado? No, hombre, no… eso es un programita de control del cual existen “cienes y cienes” por todo Internet. Que no, que el degenerado protagonista no tiene suficiente “experiencia informática” para desarrollarlo, y su inteligencia debe estar a la altura de su decencia ética.

Y a partir de ahí, el mundo es suyo. ¿Controla la cámara? Fácil. ¿Roba archivos personales? Sin problema. No, no es cuestión de inteligencia. Es simplemente cuestión de que tiene poco civismo y las herramientas adecuadas. Robar a los demás es fácil si tienes más fuerza (que no inteligencia) y una navaja más grande. Bueno, hasta aquí la glosa de la épica tarea llevada a cabo por el último imbécil detectado.

¿Y los robados? ¿Qué culpa tienen? Bueno, podríamos decir que ninguna, pero sí tenemos que decir que no han hecho todo de la forma más correcta. Yo, cuando vuelvo a casa por la noche, hay calles que intento evitar, ya que es posible que puedan asaltarme. Llamadme cobarde, sí, pero no me apetece que me roben. Así, los usuarios robados y a los que les han violado su intimidad, deberían haber tomado alguna precaución.

En primer lugar, nunca deberíamos fiarnos de los sistemas de protección WiFi que deja el proveedor de nuestra ADSL. Si nos damos cuenta, muchas redes de llaman “XXXX-YY”, siendo los dos (o cuatro) últimos caracteres los mismos últimos caracteres de la contraseña. Ya estamos dando pistas. Y si encima el cifrado es WEP, pues peor aún.

Una vez cambiada la contraseña por defecto de nuestro sistema WiFi, verifiquemos que estamos usando, como poco, WPA. Y si es WPA2, mejor. Pero no nos fiemos, “reventar” esas contraseñas es cuestión de tiempo, así que si las cambiamos de vez en cuando, mejor. Que sí, puede resultar incómodo, pero aunque sea complicado volver a poner la contraseña en la PlayStation (que tampoco es tanto, caramba), ganamos muchísimo en seguridad.

Pasemos al segundo paso. Nuestro ordenador. Sí, este delincuente disfrazado de ridículo aprendiz de informática consiguió instalar un código malicioso para el control de los ordenadores de la vecindad. Seamos realistas, caramba: ESET lleva en este mundo 25 años. ¿Nadie es capaz de pensar que hemos sido capaces de detectar un montón de códigos maliciosos distintos? Raro será que ese troyano que instalaba el mísero individuo no fuera detectado.

“Ya están echándose flores con su capacidad de detección”, dirán algunos (sobre todo los competidores que me leen, un abrazo para ellos). No, no es solo eso. Es que cualquier antivirus decente es muchísimo más potente que lo que puedan dar de sí las dos neuronas de nuestro inútil protagonista. Así que si un usuario ha visto un código malicioso en su ordenador, debería revisar qué producto antivirus utiliza. Tengo una lista, pregúntadme por ella o a nuestro departamento comercial.

Como mi sabia suegra decía, “estoy dispuesta a creerme todo, incluso las mentiras”. El antivirus que usaban los usuarios era bueno. Su base de datos de firmas de virus estaba actualizada. Pero… ¿era capaz de detectar códigos maliciosos desconocidos?

Un antivirus necesita información sobre los códigos maliciosos, pero si no la tiene, debe ser capaz de encontrar peligros simplemente a base de pistas. Es decir, “algo” que intenta copiarse en nuestro sistema, que intenta pasar desapercibido, que quiere controlar la cámara web… eso es malo aquí y en Sebastopol (¡un saludo para los sebastopolianos!).

Los antivirus modernos, los que merecen ese nombre, incorporan sistemas heurísticos de detección de código malicioso. Eso significa que, basándose únicamente en determinadas características y comportamiento de un código, pueden detectar si es malicioso o benigno. Así que si el antivirus ve que el código quiere hacer cosas, digamos… en fin… “poco decentes” a nivel informático, deberá bloquearlo. Y controlar la cámara a espaldas del usuario no es “muy decente” que digamos.

Venga, no podemos ser tan derrotistas. Los usuarios usaban un buen antivirus, con su heurística y todo. Pero… ¿estaba el sistema operativo correctamente actualizado? (los usuarios de Mac y de Linux también deben sentirse aludidos). Y las aplicaciones, ¿también?

Si resulta que usan un determinado programa para llevar a cabo determinada tarea que se pueda ver en peligro, ese programa es un riesgo. También debemos actualizar los programas de nuestro sistema, ya que un navegador de Internet defectuoso, un simple lector de un determinado tipo de documentos (¡vaya habilidad para no hablar del Acrobat Reader!) o un entorno de ejecución de código remoto (y no lo digo por Java) que tengan vulnerabilidades pueden causarnos un serio disgusto.

Pero de nuevo, disponemos de herramientas para evitar ataques a través de ese tipo de conexiones extrañas que puedan llevarse a cabo en nuestros sistemas. Se llaman “cortafuegos”, y de nuevo los hay buenos… y hay otro tipo de cortafuegos aún mejores. Pero vista la destreza intelectual del atacante,  creo que cualquier podría valer.

Así, pues, tenemos a nuestra disposición numerosas herramientas que pueden protegernos de ese individuo de baja calaña heredero de una saga de meretrices de moral distraída. Que ni es experto ni nada, lo que pasa es que muchas veces nos olvidamos de lo básico. “A veces lo urgente no deja tiempo para lo importante”, que dijo Mafalda.

Fernando de la Cuadra

@ferdelacuadra

Comentar

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Acerca de las cookies en este sitio

Este sitio web utiliza cookies propias y de terceros para mejorar tu experiencia de usuario y obtener información estadística. Para poder seguir navegando pulsa en "Sí, estoy de acuerdo". Podrás retirar este consentimiento en cualquier momento a través de las funciones de tu navegador. Ver nuestra política de cookies..