Category Archives: Heading the Call

Quick to jot down some thoughts Economic Development, Education, Social Activism all discussed in the first person.

¿Las computadoras cogen vacaciones?

 Artículo publicado en la revista "Sin Fronteras" de la Asociación Productos de Puerto Rico edición diciembre 2004. 

Es época de alegría, fiesta y tiempo para celebrar la Navidad. La mente lucha por concentrarse pero entre el 20 de noviembre y el 15 de enero el jolgorio, la parranda, la fiesta, los regalos, compiten por nuestra atención. Por eso quizá se pasa por alto la coincidencia de que las computadoras se dañen más amenudo en esta época, que se infecten con virus o de momento cojan una especie de monguera que las tiene trabajando a regaña dientes. Pero al igual que usted espera que su carro prenda y corra normal, sea navidad, domingo o día de fiesta, debe usted esperar lo mismo de su computadora y red informática.

No es coincidencia cósmica que en la época navideña las computadoras se enfermen, cojan días de baja o simples vacaciones. La época de noviembre a principios de enero suele ser temporada alta para los “hackers”, “spammers” y
“script-kiddies,” programadores cuya intención o el efecto de sus acciones causan disminuyen la productividad de una empresa. En otras palabras, en la informática la Navidad es época de alto riesgo, pero, como todo, existen medidas de precaución y la primera es la educación.

En este tiempo de fin de año se viene a “unir el hambre con las ganas de comer.” La tabla a continuación resume los factores que coinciden en causar un periodo de mayor riesgo y explica los diferentes tipos de programación maliciosa clasificados por vía de contagio.

Factores que crean periodo de mayor riesgo: Tipos de programación maliciosa clasificados por método de contagio:
Mayor tráfico- Dada la importancia social de esta época, hay mayor tráfico en el Internet. Se envían más correos electrónicos, se hacen más búsquedas
con motivo de compras y reservaciones. A los que buscan tender
trampas a usuarios o contagiar sus máquinas con programación maliciosa, mayor tráfico se traduce en época con mayor probabilidad de víctimas.
Virus Electrónico – Programación maliciosa que viene incorporada en un archivo o documento. Hoy día, como la mayoría de las transferencias de archivos ocurren via e-mail, los virus también llegan via e-mail. La recomendación básica es no abrir, ni guardar ningún anejo que no venga de una fuente fidedigna.
Temáticas que predominan- A diferencia de otros momentos del año cuando, durante el fin del año tenemos temas y tendencias generalizadas entre
los cybernautas. La probabilidad de que instalemos un programa que convierte la flecha del ratón en un árbol de Navidad o que busquemos regalos, rebajas o especiales de viaje son altas. A los que nos acechan tener temáticas que predominan en el mercado facilita el diseño de sus trampas.
Gusanos – Programas que se instalan en un servidor en el Internet y desde allí van lanzando ataques automáticos a otros servidores o computadoras conectadas al Internet. Cuando el
programa encuentra otro equipo conectado al Internet con la misma vulnerabilidad, allí instala el resto de su
programación y comienza el equipo victimizado a lanzar ataques buscando nuevas víctimas. El nombre gusano lo
hereda por la impresión de que el programa va caminando por el Internet de víctima a víctima.
Tiempo Libre, Vacaciones – Si el usuario tiene más tiempo para navegar el Internet, tenga en mente que la mayoría de los “hackers” (o por su nombre más correcto “crackers” son programadores que buscan romper barreras y manipular equipos ajenos por medio de programación maliciosa) son jóvenes universitarios quienes coinciden en tener más tiempo libre para diseñar trampas y lanzar ataques. De la misma manera, los “script kiddies” (novatos con menos edad) también gozan de vacaciones. Caballos de Troya – Llamamos así a los programas que dicen hacer una cosa pero secretamente hacen otra. Al igual que con el virus electrónico, este es un caso donde el usuario cae en una trampa. El caballo de troya sólo puede afectar a una computadora si el usuario opta por instalarlo o si su computadora está configurada para automáticamente instalar y abrir programas de su selección.

Otro mal común es el “spam”, esos correos indeseados que asumen que todos somos calvos, estamos sobre peso, buscando el afrodisíaco X o comprar fármacos por menos. El “spam” de por si no se considera un tipo de programación maliciosa pues es un ejercicio de mercadeo en masa al igual que muchos otros en medios televisivos o enviados por correo tradicional. El problema es que el “spam” hoy día llega a nuestros buzones de correo
por vía de esa programación maliciosa. Esta relación entre “spam” y programación maliciosa nos lleva a la complicada realidad de que hoy día, un “spammer” puede utilizar un virus para ampliar su red de servidores como un caballo de troya puede encerrar un gusano, entre muchas otras combinaciones.


¿Cómo afecta este periodo de alto riesgo a la empresa?

El impacto de los problemas de seguridad mencionados puede variar desde restar la productividad de un sólo empleado a paralizar la producción o proceso de órdenes. El impacto de un sólo virus SoBig.F en la economía mundial se estimó en $2 mil millones. En el 2003 el promedio de todos los códigos maliciosos que se propagaron por el Internet se estimó en $71 mil millones. En el 2004, ya para marzo, se habían estimado sobre $31.3 mil millones en pérdidas causadas.

En una empresa estos números reflejan las 5-10 horas de productividad que se pueden perder en una semana por el proceso de limpiar y erradicar un virus informático. El impacto económico se multiplica por el número de personas
afectadas en esas horas de baja. Por otro lado, se estima que el empleado con acceso al Internet dedica alrededor de 2 horas al día navegando el Internet, durante la época navideña ese número de horas suele ser el doble. Ese incremento en uso, aumenta directamente el riesgo de que se adentre a la red variedad de programación maliciosa. Tal programación puede tener efectos secundarios menos fáciles de reconocer que los virus, pero su efecto neto es una reducción en la agilidad de sus sistemas, disminución gradual de productividad y la posibilidad de que haya filtraciones al internet de información sensitiva de la empresa como contraseñas, tarjetas de crédito y otra información.


Asegure la productividad de su empresa durante las Navidades

Cada año se hace más complicado detectar y estar al día con los nuevos riesgos pues cada año las trampas son más sofisticadas. Un “firewall,” o portón de seguridad, bien configurado y que tiene un servicio de actualización es una buena herramienta puede proteger a una red de ataques por gusanos informáticos que
buscan vulnerabilidades comunes para adelantar el propósito del creador del programa. Sin embargo, no todos los gusanos vienen de afuera de su red. Hoy día, un caballo de troya puede tener como programa escondido un gusano que luego infecta todas sus computadoras en la red. En ese caso el “firewall” tiene escaso beneficio. Otra estrategia de seguridad común es un programa
anti-virus. El mismo que se mantiene actualizado al momento es la herramienta con la cual prevenir la entrada y propagación de virus electrónicos en su red. La gran mayoría de las redes informáticas en las empresas tienen estas dos soluciones.

El nuevo peligro para la empresa lo es su empleado ya que el “firewall” no detendrá la baja de un archivo que un usuario solicite. Asumiendo que el usuario tiene una computadora que corre Windows, en sólo segundos un “click” inspirado en una mera curiosidad o buena intención puede bajar un caballo de troya que Windows auto-instala para el usuario. Lo difícil de esta situación a diferencia de en la Antigua Troya cuando en la oscuridad de la noche se dieron cuenta de la traición que encerraba el regalo, los usuarios a menudo no conocen que su computadora está corriendo un programa con intenciones maliciosas. Sin saberlo, se estima que 90% de las computadoras Windows conectadas al Internet en las casas están infectadas de algún tipo de código malicioso. En las
empresas por virtud de un firewall y el anti-virus, ese porciento decae pero entonces es el usuario quien representa el talón de Aquiles para la empresa.

Las posibles consecuencias de la presente epidemia de computadoras infectadas no ha pasado por desapercibida a los ojos del Departamento de Seguridad Nacional de EEUU (“Homeland Security”) el cual ha realizado una alerta nacional y brindado recomendaciones. Una precaución sencilla y costo efectiva del Departamento de Seguridad Nacional, es usar el navegador de Internet “Firefox” de la familia de Mozilla/Netscape. “Firefox” es un programa para
navegar el Internet como lo es MS Explorer, pero a diferencia de MS Explorer no abre, instala o corre archivos que el usuario selecciona. Este elemento de rigor, entre otras cosas, hace que el usuario no pueda automáticamente y con facilidad abrir un archivo contaminado con código malicioso.

Sin embargo, si la computadora ya estaba infectada por una programación maliciosa que tuviera como propósito recoger información entrada a la computora o información que fluye en la red de su oficina, el tipo de navegador que use no eliminará el riesgo. Al conectarse al Internet, ese programa
automáticamente transmitirá la información recopilada a su destino. Los programas que tienen como propósito guardar y transmitir infomación se conocen como “spy-ware” y son otro ejemplo de programas que suelen venir encerrados en caballos de troya. Yahoo, HP y Dell son algunas empresas reconocidas que han publicado programas que ayudarán a detectar la presencia de “spy ware” en su computadora o red informática.

Si no conoce el estado de seguridad de su red, presentamos recomendaciones de medidas adicionales para que su red se mantenga productiva y ágil:

  • Recuerde: la seguridad no viene en soluciones de compras únicas o cajitas que se compran en la megatienda. Seguridad eficaz para su empresa es un plan activo que incluye la actualización regular de sus equipos y el adiestramiento de sus usuarios.

  • Considere programas para controlar el uso del Internet de los empleados que en combinación con filtros de contenido, informes de uso, monitoreo del uso de la red, y restricciones en uso pueden proteger a su empresa de errores de los usuarios. El acceso al Internet no es un derecho es un privilegio de uso de una herramienta de trabajo.

  • Además existe la posibilidad de emplear otro sistema operativo en las computadoras, utilizar Apple OSX o Linux, en vez de Windows. Una nueva tendencia en el mercado es segmentar la red y separar las computadoras que principalmente se dedican a documentación y correspondencia para que ellas corran en Linux con software de oficina compatible con MS Office Suite. De esta manera se limita el uso indiscriminado de Windows.

  • Como política de uso de Internet, disponga sólo de Firefox como programa para navegar el Internet.

    Consulte con un experto que no le hable solo de marcas. Las marcas son blancos atractivos, en el pasado Windows y Cisco han sido vulnerables a gusanos y virus.

     

Crónica de una pesadilla electrónica

Artículo publicado en la revista "Sin Fronteras" en la edición de Diciembre 2004.

Pedro usa expertamente sus programas de oficina y se da a conocer por siempre dar la mano y enseñar como usar las funciones del programa x o y.   Entre su constante investigación de las últimas tendencias en el Internet, Pedro descubre un programa que cambia la flecha del ratón por un arbolito de navidad con luces que se prenden y apagan.

Sin embargo, sin conocimiento de Pedro, cuando baja el programa a su vez está accediendo a bajar un programa que funciona como un servidor o repetidor de correos electrónicos.  Para la conveniencia de Pedro, cuando el solicita bajar un archivo interactivo su computadora lo graba, instala y abre.  

Esa noche, cuando la oficina está vacía la computadora de Pedro envía una señal al Internet y deja saber que el caballo de troya funcionó, el programa está listo para ser utilizado.  El “spammer” vé que tiene ahora otra computadora con acceso al Internet que puede usar para enviar su “spam.”  Todo buen “spammer” utiliza una red mundial de computadoras infectadas para que lleven a cabo la labor de enviar correos en masa por el.  De esa manera el “spammer” no tiene ni que pagar por las computadoras, ni por el acceso al internet sino que utiliza el de sus víctimas.

Al otro día, Pedro decide propagar el espíritu navideño y envía el programa a Gloria, Maribel y otros compañeros de trabajo.   Pedro pasa la prueba de confianza de quienes reciben sus correos.  Ahora son más personas con el arbolito de Navidad ya su vez, más personas que han abierto sus puertas a un caballo de troya que sirve los propósitos de un “spammer.”

A la semana, todos ellos se encuentran con que el Internet está lento, la computadora está vaga. Si le ponen más memoria a la computadora o invierten en mayor ancho de banda, las cosas mejoran un poco pero luego todo avance se desvanece. 

Guía Rápida de Seguridad Infórmatica para Empresas

Texto para apariencia de programa de radio de la Cámara de Comercio.

¿Cuál
es la recomendación más básica para proteger las
computadoras en una oficina?

Para
empezar lograra mayor seguridad y eficiencia en la oficina las
computadoras si van a conectarse al internet lo deben hacer como
parte de una red y esa red debe estar protegida por un Firewall o
portón de seguridad. Esto es un disposito o servidor que se
ocupa de controlar el acceso de la oficina al Internet y de la
Internet a la oficina. Ahora, punto importante… de poco vale poner
un portón de seguridad por una parte pero tener computadoras
con modem que se pueden conectar directamente al Internet.

Eso
es igual a tener un porton por el frente de la casa pero tener el
patio abierto para entrar y salir como crea la gente.

¿Qué
cambios has visto en el campo de seguridad informática para
empresas?

Ya
la mayoría de las oficinas cuentan con algún
dispositivo que hace la función del firewall, como todo,
algunos mejores que otros. Pero la generalización de portones
de seguridad a llevado a enfocarnos en el uso que le damos a la red.
El mayor riesgo de seguridad lo construye la persona que navega en la
red sin límites o atención a posibles riesgos ocultos.

Me
explico:

Es
como si tuvieras una casa con un portón pero tienes 4 jóvenes
adolecentes que a cada rato dejan el porton abierto y la puerta de la
casa sin pestillo seguro. Mejor aún, esos 4 adolecentes son
bien simpáticos y confiados y les encanta traer a gente de la
cancha de baloncesto a janguear en la casa. ¿Tienes sed? Vete
a mi casa allí tengo refresco en la nevera. Me vas a dejar
bola en casa luego, fantástico la puerta está abierta
déjala dentro de la casa. En estos ejemplos, el portón
existe y quizás un extraño no entré porque la
casa tiene portón pero entra todo el resto que ha sido
invitado porque se actua como si fuera casa abierta sin reglas ni
límites.

Lo
mismo pasa en computadoras. Hoy día los aquellos míticos
hackers que podían entrar a tu red, hoy día palidecen
ante las nuevas artimañas para utilizar una red a la cual uno
fue invitado.

¿En
ese caso como estamos hablando de los caballos de troya? ¿Cómo
funciona eso?

Sí en parte. Un caballo de
troya es una programación maliciosa, como lo es un virus
aunque varían en su estatrategia de propagación. Antes
la preocupación con un virus era que borrara el disco duro o
que la computadora se apagara y prendiera. Antes el peligro era
compartir floppies, hoy día las artimañas cambiaron
para adaptarse al modo de transferencia de documentos de uso más
frecuente… los emails. Un caballo de troya no estila venir
mediante un anejo en un email sino que se construye siempre como un
engaño del cual el que navega el internet ha sido víctima
a veces sin saberlo.

  1. Navegando el internet alguien lee un
    aviso: si puede ver este mensaje es porque su computadora esta bajo
    riesgo de…. o no ha instalado el parche más reciente de MS
    para su computadora. Oprima aquí para bajar la versión
    más reciente.

  2. Alguien decide bajar un programa para
    tener una biblioteca actualizada de imágenes de trasfondo
    para la pantalla o un programa para cambiar la figura del ratón

  3. Bajando música con Kazaa
    utilizando un canal encriptado puede pasar lo mismo

En ambos casos el internauta fue quien
dio permiso para que se instalara un programa o se bajara un
documento interactivo. Hoy dia el arte de estos engaños es
que tratan de eliminar toda duda de su legitimidad. Al uno sucumbir
no pasa nada inmediatamente y casi siempre lo que pasa es a
trasbastidores… uno puede notar que la computadora se pone con el
tiempo algo más lenta o que con el tiempo la red se pone más
lenta todo toma más tiempo… la costumbre es pensar que el
uso del internet es mayor que el ancho de banda ya no es igual y
quizás eso sea así, pero lo que está pasando es
que ese programa que se bajó puede estar

  • capturando contraseñas en su
    red o capturando números en secuencias de 16 (tarjetas de
    crédito)

  • el programa instaló un mini
    serividor de correo que se pasa mandando emails. En este caso el
    spammer origina los caballos de troya y luego utiliza las
    computadoras de diferentes sitios como su red de servidores para
    hacer envíos de masa. Su computadora o red están
    lentos porque diariamente están enviando sin saberlo miles de
    correos electrónicos

  • o el programa se instaló en su
    computadora, se riega a la red y lo que hace es enviar ataques
    automatizados a otros puntos

El resultado neto es que su
infraestructura informática pierde efectividad por brechas de
seguridad que fueron iniciadas por usuarios sin mala intención.

¿Cómo
se puede proteger una empresa del uso que le dan sus empleados al
Internet?

Adiestramiento
sobre riesgos, establecer una política de uso e imponer
controles e informes de uso y tener protección anti-virus y
anti-spam.

La
combinación perfecta de estas soluciones varían de
empresa a empresa.

Debe
quedar claro que el Internet no es un derecho inalienable del
empleado sino una herramienta de negocio cuyo objetivo es aumentar la
productividad y eficiencia. Especialmente a la luz de creciente
número de pleitos por ambientes hostil de trabajo promovido en
parte por el uso indebido de computadoras.

Como
vez, hay tantas sutilezas, artimañas y cambios que el pensar
que la solución está en una caja prefabricada y de
consumo general es ingénuo. Hoy día casí tan
importante como las herramientas de seguridad es quién le
provee el servicio de apoyo de seguridad.

¿En
las casas o para las laptops alguna recomendación básica
?

En
un aviso reciente del Departamento de Homeland Security se hizo una
recomendación abierta a que se usara el browser Firefox de
Netscape/Mozilla para navegar en Internet en vez del Internet
Explorer que viene por defecto en el sistema operativo Windows. La
clave es que Firefox se atiene mejor a los estándares del
Internet y no tiene opciones para abrir documentos ni facilitar
multimedios automáticamente. Toda instalación de un
programa o apertura de un documento se hace por acto del usuario
dando así paso al repaso de las accciones.