En la pasada entrega, hablábamos de cómo no nos podíamos fiar de nadie. Pero, ¿eso en qué se concreta? Seguro que si me desconecto de Internet estoy seguro, pero eso es una medida extrema. ¿Qué hay que evitar?
El riesgo número uno son los programas. Un programa es un conjunto de instrucciones que le permiten a nuestro ordenador saber cómo se hace algo. Ese algo puede ser editar un documento de texto, mostrar una página web... o robar nuestros datos bancarios y enviarlos a un pirata informático en Rusia. Está claro que hay programas que podemos usar, y programas que debemos evitar.
Pero, ¿cómo sabemos qué es un programa? Los programas vienen, habitualmente, en archivos cuyo nombre termina en ".exe" (en términos técnicos: "tienen extensión exe"). Es sencillo decirle a vuestra cuñada o vuestro amigo que nunca descargue un archivo con esa extensión (y que si lo hace, lo borre inmediatamente).
Y aquí nos encontramos con un problema. Windows, por defecto, oculta las extensiones de los nombres de archivo. Esto, que en Windows 95 se añadió con intención de hacer más amigable el ordenador, es ahora un recurso usado para lanzar ataques. Por ejemplo, ¿quién no ha visto un archivo llamado "Vídeo.avi.exe"? Si ocultamos la extensión, ese archivo se mostrará como "Vídeo.avi".
Por tanto, yo recomiendo a todo el mundo que trabaje con las extensiones de archivo activadas. Al principio es un poco lioso, pero los usuarios no tardan en agradecer que puedan diferenciar un documento de Word con sólo ver que la extensión es .doc . Y, de paso, nos evitamos que cuelen ejecutables en sus sistemas difrazándolos de vídeos o archivos MP3.
Y un aviso sobre eMule, BitTorrent y similares. La advertencia de que el software pirateado puede contener virus vuelve a ser cierta. Más o menos. El caso es que hoy en día hay decenas de virus para clientes P2P circulando por las redes. Lo mejor que podéis hacer es decirle a vuestra cuñada o vuestro amigo que NUNCA se descarguen un programa de una de estas redes. La música y las películas son seguras*, pero los programas no.
Los ejecutables no son la única manera de colar un troyano en un ordenador, desde luego. En la siguiente entrega veremos otras maneras más sutiles de conseguirlo (los agujeros de seguridad), y qué puede hacer un usuario "de a pie" para protegerse frente a ellas.
_________
* Vuelvo a repetir aquello de que no estoy a favor de las descargas ilegales de material con copyright. Pero cerrar los ojos (y hacer como que vuestra cuñada o vuestro amigo no usan el eMule) no va a ayudar a mejorar su seguridad.
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario