NIÑOS E INTERNET: ¿CÓMO PROTEGERLOS ANTE LOS PELIGROS DE LA RED?

niños.e.internet«Eso no se toca», «con la comida no se juega», «sácate el dedo de la nariz»… parece que solemos tener bastante interiorizado qué decirle a los hijos ante cada determinado problema del mundo real pero cuando se trata del mundo virtual los padres de hoy en día suelen estar tan o más perdidos que ellos.

Por suerte en ProdeX no tenemos niños a los que vigilar (esto quizás sería discutible jeje) pero sí tenemos los conocimientos necesarios que nos proporcionan los Seguir leyendo →

POSICIONARSE ANTE EL CAMBIO TECNOLÓGICO O CÓMO NO DESESPERAR ANTE LOS NUEVOS AVANCES

Da el saltoTodos hemos experimentado alguna vez en carnes propias esa sensación en el cuerpo de nerviosismo ante lo desconocido, ya fuera en aquel lejano primer día de escuela hace ya tantos años (para algunos) pasando por la primera declaración de amor y… bueno, tantas otras cosas que podríamos nombrar hoy aquí… sudores, carraspeos… lo cierto es que el ser humano en general no se siente demasiado cómodo ante los cambios.
Si analizamos este concepto a lo largo de la historia de la humanidad, veremos que desde que aquel señor que vivía en la antigua Grecia, llamado Heráclito, que supuestamente debía tener mucho más tiempo libre para la reflexión que nosotros, pobres ciudadanos de la era tecnológica tan ocupados siempre, nos dijo aquello de “todo es dinámico, nada permanece” nada ha vuelto a ser igual… y esto querido lector, irónicamente, refuerza aún más su teoría… y es que, nos guste o no, lo cierto es que las cosas cambian a nuestro alrededor a un ritmo cada vez más vertiginoso y nosotros tenemos dos únicas opciones claras: adaptarnos y evolucionar o sucumbir, pues al igual que los dinosaurios en su momento, el que no se adapta al medio “perece” (metafóricamente hablando) irremediablemente. Seguir leyendo →

La Internet oculta y las cebollas

La Internet oculta y las cebollas

La Internet oculta y las cebollas

Continuando con la serie de artículos sobre temas de informática en general, hoy hablaremos sobre las cebollas.

Nos hemos acostumbrado a publicar y compartir todo sobre nosotros mismos en las redes sociales y otras páginas, a veces pensando que esa información sólo pueden verla nuestros amigos, otras veces sin que nos importe quién lo ve, y otras queriendo que llegue al mayor número de personas posibles.

Pero ¿Qué ocurre si lo que deseamos es que nadie sepa cómo estamos utilizando Internet?
Si lo pensamos un poco. seguro que se nos ocurre un buen puñado de casos en los que no queremos que nadie fisgonee en nuestras comunicaciones: familiares, embajadores, militares, cuerpos de seguridad, periodistas, empresas, hackers, activistas, oprimidos, vigilados, y otros usos menos lícitos …

Es posible que pensemos que cuando hacemos una operación con nuestro banco por Internet, lo estamos haciendo de manera anónima. Esto no es cierto. Aunque la comunicación es secreta entre nosotros y nuestro banco, y nadie puede (en principio) ver lo que estamos haciendo, lo cierto es que hay constancia de quiénes somos y con quién estamos hablando. Esto es así porque toda información que viaja por Internet es partida en pequeños paquetes, cada uno de los cuales lleva “impreso” una referencia al remitente (IP) y al destinatario, para poder ir saltando de un ordenador a otro hasta llegar a su destino. Es decir, no debemos confundir comunicación secreta con anónima.

Y por fin aparecen las cebollas. La idea es antigua, de 1994. ¿Qué pasaría si en lugar de enviar cada paquete al destinatario, lo enviáramos a un intermediario, para que se lo enviara a otro intermediario, para que se lo enviara a otro intermediario, … , para que se lo enviara al destinatario final?
Si cada “capa de la cebolla” está cifrada para que sólo la pueda “pelar” el destinatario del salto, sólo él podrá hacer el siguiente salto, pero atención, aquí viene lo importante, y es que habrá quitado una capa a la cebolla/paquete, es decir, se habrá perdido el origen del paquete, y la siguiente comunicación se puede considerar anónima.
En el último salto, el destinatario recibe el corazón de la cebolla, que resulta ser la información original, y este contesta utilizando el mismo sistema descrito.

El programa más conocido para utilizar los routers de cebolla es Tor, que consigue hacer estas comunicaciones de una forma bastante trasparente. No vamos a explicar como funciona. Para eso está Internet.

Esta manera de utilizar Internet ha sido aprovechada por todo tipo de depravados e indeseables de manera ilícita o ilegal. Y lo sabemos gracias a que el sistema no es perfecto, ya que la primera y la última comunicación no son privadas. Si por ejemplo un hacker consigue colocar su propio ordenador intermediario como primer o último salto, entonces podrá llegar a extraer información de identificación. De hecho no hay ninguna duda de que el F.B.I. y la Europol utilizan esta técnica.

Finalmente sacamos algunas conclusiones. La primera y principal es que todo lo que hacemos en Internet quizá está siendo registrado, recopilado, analizado. La segunda es, que no nos importa mucho, no estamos preocupados por este tema, porque si así fuera, nuestros ordenadores siempre tendrían un cierto olor a cebolla.

J.M. Peña.

Martes y Trece

En martes, ni te cases, ni te embarques, ni de tu casa te apartes. Este es el refrán en español que explica en parte la superstición hacia el martes y trece, o su equivalente anglosajón, el Viernes 13. Se considera un día de mala suerte, por todo lo negativo que se ha ido asociando al número trece.

Pero el tema que queríamos comentar está relacionado con el virus informático que tiene esos nombres, también conocido por «virus Jerusalem», ya que fue la Universidad Hebrea de Jerusalem la que lo aisló en 1987, cuando todavía trabajábamos con MS-DOS, y eso de los virus sólo nos hacía pensar en la Gripe. Y precisamente por nuestra incredulidad, ese virus se extendió rápidamente por todo el mundo. Tampoco era habitual tener instalado ningún software antivirus.

El virus «inflaba» repetidamente los programas que se ejecutaban en el ordenador, infectando estos archivos copiándose a si mismo, y estaba programado para borrar esos ficheros después de un periodo de «incubación» de un año, motivo por el que no afectó a tanta gente como podía haber afectado. Pero hubo personas y empresas que perdieron programas importantes, y perdieron mucho tiempo en ponerse al día. Además, en aquella época los ordenadores era habitual que tuvieran 640Kb (0,6 Mb ó 0,0006Gb), y muchos quedaban bloqueados al crecer hasta un punto que el sistema operativo no podía manejar.

Cada Martes y trece, y cada Viernes 13, en Prodex estamos especialmente atentos a las llamadas de nuestros clientes, no ya por aquel mítico virus, sino por la cantidad de imitaciones, virus nuevos, y otros software maliciosos que eligen estos días para hacer sus fechorías.

¿Cómo defenderse? Hoy en día es evidente. Instalando un antivirus. Incluso un antivirus gratuito nos servirá de barrera de defensa, aunque la opción de pago siempre tendrá funciones añadidas que nos defenderán de otros elementos de los que hablaremos en otro artículo. Pero, atención, no hay ningún antivirus perfecto (casi). A todos se les puede escapar algún virus de última generación, creado ayer mismo. Eso sí, el cliente de pago tendrá una «vacuna» tan pronto como exista, mientras el gratuito quizá deba esperar unas horas.

Como conclusión, queremos recalcar la importancia de mantener el antivirus actualizado y activo. Aunque un antivirus caducado sigue haciendo su función sin actualizarse, vale la pena perder un momento en renovarlo cuanto antes. Si no puede o no quiere perder su tiempo en esta cuestión, póngase en manos de un profesional, pero hoy en día, NO DEBE DEJAR SU ORDENADOR SIN ANTIVIRUS.

P.D. ¿Ha mirado la fecha y hora de la edición de este artículo?