Todos podemos ser vulnerables

La seguridad es el punto más débil de los avances informáticos
Ariel Torres
(0)
28 de octubre de 2000  

Noticias como la del ataque a Microsoft por parte de hackers tienen el mismo efecto que el de ver a un gran boxeador caer frente a un retador de segundo orden. La gente se pregunta: ¿qué queda entonces para el resto de nosotros?

No hay buenas noticias en el campo de la seguridad informática. Es sabido, en el ambiente de los expertos en computación, que no existe ningún sistema invulnerable. "Todo se puede crackear ." Este es el adagio, o quizás el lema, del submundo digital.

Así que una modesta PC hogareña con Windows conectada a Internet es algo así como un frágil esquife en medio del océano; todo irá bien si no nos enfrentamos a una tormenta, o a un monstruo marino a la Julio Verne.

Hay tantas formas de atacar una computadora personal y los sistemas operativos más utilizados (básicamente, las tres versiones de Windows) son tan vulnerables que sólo existe un motivo para que la oferta de conexión comercial a Internet no colapse, y es que al hacker no le importan nuestras computadoras hogareñas. Las de Microsoft, Yahoo!, la CIA o el Pentágono son mucho más tentadoras.

Los script kiddies

Sin embargo, existe una variedad colorida y reciente de usuarios que pretenden hacerse pasar por hackers auténticos y que en realidad carecen del conocimiento suficiente siquiera para ser considerados avanzados.

Se los llama script kiddies (chicos del guión), porque consiguen guiones y programas de ataque en la Web y luego los usan contra otros usuarios. No tienen idea de cómo funcionan estas armas binarias, pero fantasean con ser gurúes del byte cada vez que consiguen tomar el comando de la computadora de la vecina o colgar el servidor de la biblioteca de a la vuelta. Y a veces no logran ni eso.

A menos que se tengan almacenados datos top secret , hay sólo tres áreas donde debe cuidarse la seguridad de una PC personal.

Primero, el correo electrónico ( e-mail ). Muchos virus, gusanos y caballos de Troya llegan por esta vía. Para evitarlos, conviene tener un antivirus actualizado, estar informado (el suplemento Informática de La Nación publica cada lunes un cuadro informativo sobre el tema), nunca ejecutar un programa que llegue por e-mail y desactivar la vista previa de Outlook Express si se usa este software.

Segundo, no aceptar archivos por ICQ (un biper de Internet) ni por canales de chat (charlas), aunque vengan de fuentes conocidas, hasta no chequear que el envío fue voluntario.

Tercero, estar alerta frente a síntomas sospechosos. Mensajes aleatorios en pantalla, el que la lectora de CD-ROM se abra y se cierre sola o que el cursor (el ratón) se mueva por sí mismo pueden indicar una intrusión.

También pueden usarse productos comerciales como Windows 2000 o Linux. Y recordar que aunque los gigantes pueden caer, una PC estándar será inmune a los script kiddies si se toman los recaudos antedichos.

Esta nota se encuentra cerrada a comentarios

Descargá la aplicación de LA NACION. Es rápida y liviana.