SEGURIDAD INFORMÁTICA Y CIBER-ATAQUES
Por
su interés, reproduzco el comentario que un anónimo remitió
anteayer a "El Robot Pescador" y al que, sin conocer su
identidad, solo puedo agradecer el implacable análisis que realiza
de cómo la dejadez y la comodidad vuelven vulnerables nuestros
equipos en la Red, algo a lo que nos hemos acostumbrado por no
exigir, como consumidores, unas garantías de seguridad que los
proveedores de hardware y servicios deberían poner a nuestra
disposición:
Da
la impresion, cuando uno ve los "Telediarreos", de que a
los que nos suministran la información les preocupa nuestra
seguridad informática, nuestros equipos y datos. La realidad es que
no es asi. De serlo el enfoque seria otro.
Lo primero que deberian haber hecho cuando se supo que el ”arsenal de armas informáticas ” (osease: virus que tenia la CIA para monitorizar a gobiernos, empresarios y cualquiera que sea subceptible de ser una ”amenaza ” para sus intereses, es decir: el mundo entero) habia sido copiado -como denunció el mas patriota de sus vástagos, el sr. Snowden-, es dar la voz de alarma y facilitar las medidas de precaución que hubiesen evitado lo ocurrido el pasado fin de semana.
Lo primero que deberian haber hecho cuando se supo que el ”arsenal de armas informáticas ” (osease: virus que tenia la CIA para monitorizar a gobiernos, empresarios y cualquiera que sea subceptible de ser una ”amenaza ” para sus intereses, es decir: el mundo entero) habia sido copiado -como denunció el mas patriota de sus vástagos, el sr. Snowden-, es dar la voz de alarma y facilitar las medidas de precaución que hubiesen evitado lo ocurrido el pasado fin de semana.
Nadie
hizo nada entonces, y nadie ha hecho nada ahora cuando se sabe que
son miles las herramientas las que han caido en manos de ciber
delincuentes, por lo que lo acontecido estos dias es sólo un
anticipo de lo que se avecina. Sin embargo siguen sin pedir
explicaciones a USA para conocer todo las vulnerabilidades que han
estado explotando y hacer los parches necesarios para afrontar las
posibles consecuencias. En lugar de eso parece que iremos pagando el
precio de vulnerabilidad por vulnerabilidad.
Yo
les voy a dar unos consejos y unas recomendaciones muy básicas,
porque al igual que la mayoría de las infecciones producidad por
virus y bacterias, todos tienen unos comunes denominadores que al
ser neutralizados inpiden o controlan / minimizan la infección.
Todo
comienza cuando los paises dejan de regular y dejan en manos de las
multinacionales ciertos temas vitales. Tanto consejero mamarracho y
ladrón en tantos ámbitos para que ninguno sea capaz de hacer
análisis objetivos que sean objeto de legislacion en materia de
derechos de los usuarios.
Me explico: a los usuarios nos fueros ”robados” los interruptores. Unos mecanismos que desconectaban elementos clave de nuestros ordenadores. Estes elementos cortan literalmente los contactos entre los cables de dispositivos. Si vd. tiene en su casa un interruptor para apagar y encender la luz al final del circuito y este no tiene electronica asociada, no hay manera humana de que nadie de forma remota conecte su iluminación, salvo que alguien fisicamente entre en su casa y lo active.
Para poder gobernarlo todo el maldito hijo de perra que todo lo puede fue eliminando esos disruptores de cámaras y micrófonos. El ser ignorante que siempre confia en la buena fe de las personas que hay detrás de las multinacionales no se dio cuenta, ya que primero se lo cambiaron por un boton de tipo pulsador, que en teoria hacía lo mismo, pero que no lo es.
Me explico: a los usuarios nos fueros ”robados” los interruptores. Unos mecanismos que desconectaban elementos clave de nuestros ordenadores. Estes elementos cortan literalmente los contactos entre los cables de dispositivos. Si vd. tiene en su casa un interruptor para apagar y encender la luz al final del circuito y este no tiene electronica asociada, no hay manera humana de que nadie de forma remota conecte su iluminación, salvo que alguien fisicamente entre en su casa y lo active.
Para poder gobernarlo todo el maldito hijo de perra que todo lo puede fue eliminando esos disruptores de cámaras y micrófonos. El ser ignorante que siempre confia en la buena fe de las personas que hay detrás de las multinacionales no se dio cuenta, ya que primero se lo cambiaron por un boton de tipo pulsador, que en teoria hacía lo mismo, pero que no lo es.
Ese
pulsador no corta los cables de cámara y micro al final del
circuito. Ese pulsador lo que hace es mandar una señal de 0 o 1
para encenderlos y apagarlos, es decir es un interruptor electrónico
y manipulable a distancia. Esa señal puede ser ejecutada mediante
software de tal forma que incluso se encienda la cámara y no se
encienda el led asociado a ésta, para que vd. no se de cuenta de
que está operativa.
Los únicos que se dieron cuenta son los cuatro "locos conspiranoicos" que saben como funcionan los entresijos del maldito sistema, pero, claro, nadie hizo caso de sus advertencias que sonaban ridículos a aquellos que creen que los malnacidos hijos de perra que están al mando solo quieren lo mejor para nosotros.
Los únicos que se dieron cuenta son los cuatro "locos conspiranoicos" que saben como funcionan los entresijos del maldito sistema, pero, claro, nadie hizo caso de sus advertencias que sonaban ridículos a aquellos que creen que los malnacidos hijos de perra que están al mando solo quieren lo mejor para nosotros.
Como
nadie protestaba y nadie consideró la directiva de seguridad que
daba el poder al usuario como vital, ese mismo interruptor fué
eliminado para el Wireless, el bluetooth, etc. Ahora intente vd.
encontrar una máquina en la que vd. tenga el control de estos
elementos fundamentales para su seguridad. Es una tarea
practicamente imposible.
Si
quieren seguridad reclamen a sus gobernantes malnacidos que legislen
para que en estos elementos vitales sean incorporados a su equipo.
Acorralen a estas ratas como es debido y verán como muerden y se
revuelven como la basura que son, porque la única seguridad que
consideran importante es la suya propia, no la del
ciudadano.
Despúes le dijeron que deben mantenerse actualizados siempre, pero eso va en contra de vd, ya que cada semana debera descargar cientos de megas en actualizaciones y el equipo que compró hace seis meses ya no será capaz de mover los programas que han ido creciendo con cada actualización. Se habrán dado cuenta que su equipo ejecuta cientos de procesos aunque vd no lo esté utilizando. Eso es porque el equipo de malnacidos que está detrás de los programas, mas que pensar en vd, están pensando en exprimirle a Vd. vendiéndole actualizaciones, parches y postizos varios que convierten su equipo en una gallina de los huevos de oro ... para sus intereses, no para los del usuario usurariamente estafado.
Despúes le dijeron que deben mantenerse actualizados siempre, pero eso va en contra de vd, ya que cada semana debera descargar cientos de megas en actualizaciones y el equipo que compró hace seis meses ya no será capaz de mover los programas que han ido creciendo con cada actualización. Se habrán dado cuenta que su equipo ejecuta cientos de procesos aunque vd no lo esté utilizando. Eso es porque el equipo de malnacidos que está detrás de los programas, mas que pensar en vd, están pensando en exprimirle a Vd. vendiéndole actualizaciones, parches y postizos varios que convierten su equipo en una gallina de los huevos de oro ... para sus intereses, no para los del usuario usurariamente estafado.
Cuando
vd. utiliza cualquier programa, por ejemblo un lector de PDF como
puede ser Acrobat Reader, lo primero que el programador ha
establecido es que se conecte con “Papa Acrobat ” siempre. Como
no puede ser de otra forma, es por tu bien, para ver si hay
actualizaciones, pero claro lo que se pretende mas que nada es
registrar en cada momento quién y con qué versiones usa tu
software, aparte de recopilar infinidad de datos de tu equipo ...
siempre por tu bien.
Vds. pueden hacer lo que PAPÁ les recomienda en los telediarreos o puede hacer otra cosa: no actualizar nada. Poner un antivirus que aunque no esté actualizado impida que su ordenador se conecte a nada que no autorice vd previamente.
Vds. pueden hacer lo que PAPÁ les recomienda en los telediarreos o puede hacer otra cosa: no actualizar nada. Poner un antivirus que aunque no esté actualizado impida que su ordenador se conecte a nada que no autorice vd previamente.
Es
decir: Si su equipo es infectado mediante un virus en una
fotografía, por ejemplo … con un antivirus que bloquea la
conexion a cualquier lugar sin su permiso expreso esa foto no puede
conectarse con PAPÁ VIRUS.
Se sorprenderia vd. de la cantidad de lugares a los que accede su ordenador mientras esta usándolo durante una hora. Hay programas que le permiten bloquear el acceso a estos lugares de para siempre o solo cuando vd. quiera. De tal forma que si necesita por alguna razon una version mas moderna para leer PDF`s puede decirle ahora sí y descargar lo que vd. quiera.
De esta forma vd. tiene el control de su equipo, puede ser que tenga desactualizado todo, pero seguirá funcionando con la misma rapidez que lo hacía cuando compró el equipo.
Se sorprenderia vd. de la cantidad de lugares a los que accede su ordenador mientras esta usándolo durante una hora. Hay programas que le permiten bloquear el acceso a estos lugares de para siempre o solo cuando vd. quiera. De tal forma que si necesita por alguna razon una version mas moderna para leer PDF`s puede decirle ahora sí y descargar lo que vd. quiera.
De esta forma vd. tiene el control de su equipo, puede ser que tenga desactualizado todo, pero seguirá funcionando con la misma rapidez que lo hacía cuando compró el equipo.
No
encontrará asesores de seguridad que le digan a vd. que ponga un
antivirus que le permita decidir con qué lugares permitir que se
conecte y con cuales no.
Además este tipo de antivirus que no es necesario que estén actualizados a la última versión y le avisarán si en algún momento se ejecuta cualquier programa sin su permiso le serán desaconsejados. Sencillamente, no les está permitido recomendárselo a los que ”velan por vd”
Para finalizar, si vd tiene datos que no quiere que sean accesibles, utilice un equipo solo para navegar y otro que no este conectado a internet nunca para los datos que son vitales para vd. Lo que no está conectado no es accesible, y por lo tanto no es vulnerable.
(Visto en https://elrobotpescador.com/)
No hay comentarios:
Publicar un comentario