Como tengo una conexión casera de banda ancha, paso el día trabajando entre las aplicaciones de mi computador y las de Internet, casi sin darme cuenta de la diferencia entre ambas.

No obstante hubo un pequeño incidente esta semana que me dejó pensando en lo que ocurre en la red mundial y lo que se puede hacer ante semejantes amenazas. Ocurrió cuando ingresé a un sitio de noticias computacionales que no visito frecuentemente, y apareció un “pop-under”, es decir, una de esas ventanas con publicidad que se despliegan debajo de la que uno está mirando. La ventaja para esa forma de publicidad, para sus autores, es que el usuario no la cierra inmediatamente y por lo mismo, su contenido puede desplegarse sin problemas.

Pues bien, cuando miré esa ventana me llamó la atención algo. Era un aviso grande que mostraba carpetas de computador en una fila. Pero no eran unas carpetas cualquiera… era como si el anuncio estuviera mostrando mi propio computador. Me fijé mejor en el nombre de una de las carpetas y sí, no había duda: ¡ese aviso estaba mirando el contenido de mi PC!.

Luego leí el encabezado del aviso y era una oferta de software de seguridad que me indicaba que mi PC estaba inseguro y que, por lo mismo, debía tener precauciones hacia quienes miraban el contenido de mi PC sin restricciones, tal como ellos lo estaban haciendo en ese mismo instante. Claro, que como ellos lo hacían con intenciones didácticas, así que no tenía como preocuparme.

Poco después y algo preocupado, acudí a un programador quien me comentó que se trataba de un truco que permitía ver los nombres de las carpetas pero no su contenido. Por lo tanto, no estaba corriendo riesgos.

Como sé que más vale prevenir que llorar sobre la leche derramada, por así decirlo, empecé a averiguar y descubrí que ya existe una tremenda industria montada para ofrecer seguridad a los computadores personales a nivel casero. Porque está claro que las grandes compañías siempre toman sus precauciones y que tienen equipos de profesionales orientados a estar seguros, a prevenir cualquier acceso no autorizados en sus redes. Pero, ¿qué pasa en las casas en que el PC está conectado a un acceso de Internet que siempre está funcionando? (always on). Si esos computadores tienen un número IP permanente, es fácil entrar a ellos para quienes tienen las habilidades o conocimientos necesarios. Y proceder a desarrollar tareas de hacker (buenos) o cracker (malos), según el tipo de intruso de que se trate.

Por eso, es relevante contar con varios elementos de protección de diferente tipo. Primero está el “firewall”, que es un programa (aunque también puede ser un equipo) que filtra todo lo que llega al computador conectado a Internet y decide qué deja pasar de acuerdo a su eventual peligrosidad. Luego, como hay muchos elementos que pasan, hay que contar con un sólido “antivirus” que permita detectar esos espaciales “gusanos” nuevos que infectan todo lo que tocan. Un poco más allá hay que tener un sistema que permita detener los programas “espías”, que son los que están asociados a la publicidad de Internet o a los programas que comparten recursos, como Kazaa.

Y al final de toda esa escalada de software, que por supuesto, puede encontrarse gratis en la propia Internet, debe estar lo más importante. Es decir, uno mismo: el usuario. Porque sin la actitud vigilante a lo que pasa en el computador, a tener cuidado con lo que se hace y permite hacer en la máquina, no hay estrategia de protección que valga.

Con todo eso en las manos y una estrategia de navegación sólida, es posible llegar a cualquier parte a través de la Internet sin sufrir percances.

¿Quiere saber más?

Escribe un Comentario

Tu correo electrónico nunca será compartido. Los campos requeridos están marcados con *

*
*