Archivos para junio, 2010

25/06/2010

¿Cuál es la diferencia entre el software antiespía y los antivirus?

Para entenderlo, y de paso comprender también por qué existen programas distintos para ambas cosas, en primer lugar hace falta preguntarse en qué se diferencianlos virus informáticos del llamado software espía. El término “software espía” o “spyware” se refiere a lo que el programa hace -extraer información del ordenador del usuario con fines comerciales o delictivos-, mientras que “virus” implica un fenómeno de expansión incontrolada de software parásito. Obviamente se produce un solapamiento: algunas aplicaciones espía se propagan explosivamente como los virus, mientras que determinados virus funcionan como programas espía. Puesto que ambos tipos de programa coinciden en parte, cabe suponer que el usuario necesita herramientas distintas para protegerse de ellos, pero no es asi. Tanto los programas antiespía como el software antivirus funcionan del mismo modo: rastrean archivos de programa malignos, examinan las ubicaciones del Registro de Windows donde se inician aplicaciones automáticamente durante el arranque, bloquean archivos y los ponen en cuarentena, etc.

La diferencia está en que el software antiespía busca solamente programas fisgones mientras que los antivirus intentan detectar todo tipo de malware. El primero es gratis, mientras que por los segundos a veces hay que pagar licencias o suscripciones. Además las herramientas antispyware funcionan de una manera menos agresiva, mientras que un antivirus analiza todos los archivos leídos y escritos asi como cada programa que quiere ejecutarse. Sin embargo, cualquier antivirus que se precie debe realizar ambos tipos de funciones. ¿Por qué entonces existen dos tipos de herramientas? ¿Simplemente para sacarnos el dinero del bolsillo? ¿O existen razones más complejas relacionadas con el diseño y la evolución histórica de nichos de mercado?

Cuando los primeros espías aparecieron en escena con una finalidad comercial -hacer aparecer pop-ups en el navegador o redirigir el tráfico a determinadas páginas sin consentimiento del usuario- algunos programadores desarrollaron herramientas gratuitas de detección y eliminación para ponerlas al servicio de una comunidad agobiada por esta nueva e intrusiva forma de contaminación publicitaria. Los fabricantes de antivirus, que trabajaban en un segmento de negocio ya consolidado, tardaron en incorporar software antiespía a sus productos porque temían a las demandas de otras empresas. Hubo casos en los que se llegó a juicio porque una aplicación antiespía bloqueaba programas normales cuyo cometido era facilitar tareas de administración remota o actualización de software, o cuantificar respuestas comerciales a los anuncios mostrados por el navegador. De este modo los antiespía gratuitos lograron hacerse un hueco en el mercado, y asi es como hoy tenemos a ambos: el antivirus como producto de primera clase con funciones de seguridad global y los antiespía gratuitos -o muy económicos- especializados en un solo tipo de amenaza, de gran importancia por ser también la más frecuente.

Al usuario normal no le interesan este tipo de cosas: solo quiere saber cuál de los dos debería utilizar. Y la respuesta es que ambos. Lo único que debe tener en cuenta es que no resulta conveniente tener más que un solo antivirus instalado en su ordenador, debido al elevado consumo de recursos -¿Algún usuario de Panda entre los lectores?- y al hecho de que los productos de las diferentes casas tienen la mala costumbre de interferirse entre sí. Pero sí es posible, y hasta recomendable, tener una herramienta antiespía funcionando en paralelo con el antivirus. Se puede incluso añadir una segunda (p. ej. Ad-Aware después de Windows Defender, o a viceversa), sin problemas de incompatibilidad ni de penalización del rendimiento. Cuatro ojos vigilan más que dos.

(Extractado de Scott Mueller y Brian Knittel: “Upgrading and Repairing Microsoft Windows” – Que 2005)

14/06/2010

Robo de información personal mediante software P2P

Imagine que hemos sorprendido una vez más con las manos en la masa al botones de la redacción, entrometido donde los haya y peligrosamente diestro en el manejo de herramientas informáticas. ¿Los cargos? Fisgonear en el e-mail del presidente y la correspondencia privada del director. Sin embargo, temerosos de lo que pueda haber averiguado, y como no hay enemigo pequeño, decididmos sustituir el despido procedente por una sanción disciplinaria que le disuada de ir al sindicato llevando algunos papeles no demasiado limpios del Consejo de Administración. Por consiguiente queda restringido el acceso del botones a la mayor parte de los servicios críticos de la red informática: se le confiscan sus distribuciones Live de Linux, no podrá instalar software en ningún ordenador, ni utilizar herramientas de administración. Su cuenta de correo electrónico queda cancelada, y desde su estación de trabajo en la garita de los conserjes no podrá conectarse a la intranet de la empresa. Siendo más estrictos aun, se le impide incluso utilizar Google cuando sale a Internet.

¿Hemos conseguido neutralizar a este peligroso individuo? Depende: en este caso tal vez se lo hayamos puesto difícil para regresar a la red corporativa, pero no lograremos impedir que se convierta en un incordio para terceros, porque el informático de la casa olvidó quitarle un popular programa de intercambio de archivos que funciona con los protocolos de dos extensas redes -eD2k y Kademlia- en las que millones de usuarios intercambian archivos. Marcando casillas correspondientes al tipo de documentos y mediante consultas creativas, resulta posible conseguir no solo canciones y películas, sino información de la más variada índole: correspondencia comercial y privada, hojas de cálculo Excel con nóminas y estados financieros, carnets de conducir, números de la Seguridad Social, tarjetas de crédito, historiales médicos, archivos de configuración de ordenadores y redes e incluso contenedores *.PST con el correo de clientes Outlook.

Según la empresa de seguridad informática Sophos, la Comisión Federal de Comercio de EEUU lleva algún tiempo advirtiendo a empresas y organismos públicos de ese país de los peligros que representa el P2P. Las redes de intercambio de archivos posibilitan la fuga de datos no solo en el puesto de trabajo, sino en el hogar de los empleados, donde estos también acostumbran a trabajar cada vez con mayor frecuencia con documentos de sus empresas. Si no está configurado correctamente -algo que es mucho pedir para la mayor parte de los usuarios-, un programa popular de intercambio de archivos como Kazaa, eMule, Limewire o Acquisition puede filtrar a Internet documentos personales que su propietario preferiría mantener guardados. Esto sucede por la falta de precaución a la hora de habilitar las carpetas y directorios compartidos, y que por lo tanto habrán de hallarse expuestos a la red. Un usuario bien intencionado puede marcar como de uso comun la carpeta C:\Mis documentos, sin darse cuenta de que no solo estarán a disposición del público los MP3 y AVIs que se descarga, sino todo lo demás. Si lo que se comparte es la carpeta raíz C:\, entonces no habrá rincón de su ordenador que no sea visible desde Internet.

Esta modalidad de hacking con software P2P es poco conocida pese a que no requiere más que conocimientos básicos y tampoco se necesita trabajar mucho para obtener los primeros resultados. Durante el fin de semana me he entretenido haciendo pruebas con Limewire, programa de instalación y manejo muy simples basado en la red Gnutella. Poniendo *.PDF como término de búsqueda llegué a una heterogenea colección compuesta por gran número de documentos, desde libros de filosofía hasta números atrasados de Playboy pasando por informes financieros, trípticos publicitarios y manuales de uso para toda clase de aparatos. El rastreo de documentos de texto con extensiones *.TXT, *.CONF y *README permite localizar archivos de configuración de sistemas Windows y Linux, y en ocasiones hasta servidores de empresas. Lo más entretenido -si se me permite el tono frívolo- fue cuando al tratar de localizar documentos de Ms-Word con extensiones *.DOC y *.DOCX dí con una colección completa de exámenes de Historia Contemporánea pertenecientes a un centro de educacíón secundaria de Estados Unidos. En el apartado “Propiedades” de la mayor parte de ellos figuraban el nombre y el apellido de una persona con todos los visos de ser el tutor o el jefe de estudios. No me costó mucho localizar su perfil en Facebook y le mandé un mensaje de advertencia, en caso de que la exposición de todo este material a Internet no fuera intencionada.

El ejemplo anterior pone de manifiesto hasta qué punto resulta posible obtener información de las fuentes menos esperables, combinando las configuraciones defectuosas de un gran número de máquinas pertenecientes a usuarios poco experimentados con las posibilidades que ofrecen los motores de búsqueda y las redes sociales. Dudo que la mayor parte de los usuarios sean tan imaginativos como para aprovechar este potencial, pero no por ello deja de existir el peligro. Numerosas empresas e instituciones prefieren hacer la vista gorda en cuanto al uso de software P2P por parte de sus empleados, pero deben ser conscientes del riesgo de pérdida de información sensible al que se hayan expuestas. El uso de aplicaciones de vigilancia, la especificación de configuraciones mínimas en las estaciones de trabajo (¡solo software imprescindible: Office, contabilidad, gestión de proyectos, navegador y herramientas de backup!) y una política de bloqueo de puertos pueden ser de gran ayuda, pero en última instancia lo más recomendable es fortalecer la ética de trabajo, las buenas prácticas en cuanto al trabajo con ordenadores y una mayor conciencia relativa a la seguridad informática y el peligro de pérdida de datos en el entorno laboral.

06/06/2010

iPod de código libre con Rockbox

Cuando hablamos de las ventajas del código libre es difícil evitar que el público se forme la impresión de que nos movemos en campos esencialmente filosóficos y morales. El código libre también es un fenómeno de tejas abajo: aporta un valor real a la vida, rejuveneciendo el hardware y ampliando las prestaciones de un dispositivo obsoleto incluso por encima de lo habitual en los modelos de última generación. Buen ejemplo de lo dicho lo tenemos en Rockbox, software alternativo para reproductores multimedia que se puede instalar en una gran variedad de aparatos: Archos Jukebox, Iriver, Olympus M-Robe, Packard Bell 500, Samsung YH, SanDisk Sansa, Toshiba Gigabeat y todos los iPod desde la primera hasta la quinta generación. Un iPod Video de 5ª generación con disco duro de 80 GB con Rockbox no solamente parece distinto, sino también nuevo, y su orgulloso propietario no sentirá el menor deseo de reemplazarlo por uno de esos Classic tan futuristas y molones on carcasa color plata de bordes redondeados y disco duro de 160 GB. Por lo menos hasta que no salga una versión de Rockbox capaz de instalarse en él.

Para qué vamos a mentir, he aquí un hecho comprobado: Apple no engaña a sus clientes en la calidad del producto. Por más que se empeñen sus detractores, el aparatito que la empresa vende al usuario es mucho mejor de lo que parece. Para darse cuenta de ello basta instalar Rockbox. Con su nuevo software de código libre, un iPod Video 80GB permite reproducir no solo los archivos MP3, WAV y Ogg/Vorbis de costumbre, sino hasta una treintena de formatos, con codecs de video y audio para Microsoft WMA, ADX, AC3, AAC (MP4), ATRAC3, SPC, MIDI, MOD y SAP, asi como otros de compresión sin pérdidas: AIFF, FLAC, APE, Wavpack y TTA. Estos últimos son los que convierten la audición con Rockbox en toda una experiencia, pudiendo aprovechar al máximo y sin distorsiones toda la capacidad de ajuste y configuración de sonido en un dispositivo equipado con este software: ecualizadores gráficos, potenciadores de graves y agudos, frecuencia de corte de bajos y agudos, regulador de amplitud del estereo, suavizados, modificadores de tempo, etc. Ni qué decir tiene que para aprovechar al máximo este potencial se requiere unos auriculares de calidad -cuanto más grandes mejor-, o llevar la señal a un amplificador.

Por si fuera poco, Rockbox incluye docenas de interfaces configurables, con tipos de letra, fondos de pantalla y estilos que permiten imitar cualquier cosa, incluso una hoja de bloc manuscrita con garabatos como los que dibujan los niños. Y aparte de eso, utilidades diversas, agendas, visualizadores de texto e imagen, juegos, salvapantallas, cronómetros e incluso un osciloscopio para visualizar la onda de sonido mientras se escucha.

Romper cadenas de vez en cuando es recomendable para la salud. Lo mejor de Rockbox -una característica que apreciarán aquellos usuarios aburridos de trabajar con el editor de etiquetas para evitar el extravío de sus archivos dentro de soportes de datos cada vez más grandes- es que nos libera definitivamente de la pesadilla del iTunes. La unidad funciona como un disco duro externo. Se conecta al PC (Windows y Linux) por el puerto USB y el usuario establece su propio árbol de directorios, creando y eliminando carpetas, copiando y moviendo archivos a su antojo.

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.