sábado, marzo 06, 2010

Como convertirse en Complice de un Delito sin Saberlo

Al comenzar su campaña política en uno de los municipios de la periferia Asunción acordamos reunirnos una mañana en mi oficina para ultimar detalles en la confección de la pagina web que me habían encargado..... Julio me alcanzo la memoria USB con las fotografiás que quería incluir ... y tengo que confesar que cometí un descuido imperdonable al conectar directamente en mi DELL este tipo de memoria..... Tanto los CD, DVD, Pendrive o memoria USB tienen un pequeño programa de inicio que al conectarse a una computadora pone en marcha lo que se denomina “autoarranque” y allí se arma el desastre......

Por suerte mi antivirus avenger saco un desagradable cartel indicándome la presencia de un virus troyano, le mostré a Julio y se quedo muy serio.....

Pero ese episodio solo marco el inicio de mis desventuras con mi pobre PC.... al día siguiente en la barra de windows apareció un misterioso antivirus residente que yo no había instalado y apenas toque el teclado, una pantalla de dialogo ocupo todo el espacio visible avisándome de la presencia de 32 virus y quizás algo mas, solicitándome permitir el escaneo total de la computadora.......

Por supuesto que no me interesaba ninguna propuesta comedida de un programa extraño y anónimo.. pero las sorpresas no terminaban... ya que el maldito engendro bloqueo mi teclado y comenzó a mostrarme un escaneo por todo el disco rígido sin mi autorización

Vanos fueron mis esfuerzos por detener el malicioso programa, así que no tuve mas remedio que detener la computadora desconectandola de la red eléctrica......

Cuando la reinicie, me asegure de que comenzaran nada mas que los programas que usualmente uso y busque identificar el origen del malvado antivirus.....

Descubrí tres programitas instalados en diferentes partes del disco en la misma fecha así que los aislé, los renombre y los puse en directorios diferentes.....

Al día siguiente cuando reinicie la computadora la famosa pantallita azul indicándome un error en el disco rígido se atornillo para quedarse..... no hubo forma de solucionarlo... con suerte no perdí los 50 gigas de trabajo de 3 años y tuve que comprar un nuevo rígido manteniendo mis antiguos archivos con el viejo disco como secundario o esclavo.....

Coincidentemente con todo este desastre del disco, la suma lentitud con que abría paginas de Internet y efectuaba ciertas operaciones con datos me dio la pista de que quizás algún infantil hacker estaría colgado de mi ordenador........ así que explorando y eliminando, descubrí el funcionamiento de los “botnet” o PC Zombies......

Resulta ser que estos programitas troyanos desencadenan una serie de búsquedas en la red bajando programas auxiliares, entre los que se encuentran los que convierten tu terminal en una una PC zombi..... zombi es la condición de un cuerpo humano según la practica del vodoo en la que su voluntad es manejada por un tercero..... si tenemos la desgracia de caer en estas redes de computadoras, seremos una en 10 millones tal como lo descubrieron los investigadores españoles a partir del virus troyano “MARIPOSA” que puede adquirirse en el mercado negro de España por cualquier civil, este tipo de intromisión permite a los delincuentes manipular nuestra computadora sin que nos demos cuenta, enviar correos “SPAM” sin nuestra autorización y secuestrar toda la información vital y contraseñas que utilizamos a diario....

Así que incluso y sin darnos cuenta podemos ser victimas de organizaciones de delincuentes que pueden utilizar nuestra identidad en la red para responsabilizarnos de algún delito......

así que les recomiendo.........

* NO PRENDER LA COMPUTADORA SIN UN ANTIVIRUS
* TAMBIEN DEBERA TENER UN FIREWALL PROBADO E INSTALADO FUNCIONANDO

Luego.... como todo cuidado es poco utilizar el administrador de windows para verificar si los programas que están funcionando son los que creemos tener instalados.....

Otra forma de chequear programas extraños en ejecución es salir al DOS y ejecutar el comando:NETSTAT con el modificador -B....(NETSTAT -B)

Lo que nos indicara que direcciones IP se están utilizando y que programa ejecutable las utiliza..... quizás esto puede parecer chino para muchos...... pero créanme..... “there is not other way” no hay ninguna otra manera confiable...

quizás deberán recurrir a algún cibernetico amigo.....

Tomarse todo el tiempo necesario para chequear el sistema y verificar que no estamos en una red fantasma sin saberlo, es tiempo ganado a los dolores de cabeza que nos puede traer aparejados la visita del FBI o las fuerzas de seguridad en nuestro domicilio o lugar de trabajo......

Pantalla completa

No hay comentarios.: