viernes, 21 de octubre de 2005

Entrecruce de Tecnologías

Celulares, Computadoras y Amenazas Informáticas

Dos temas interrelacionados nos ocupan en este artículo, uno es la forma acelerada en que las Tecnologías de la Información y Comunicación, cada vez más, comienzan a mixturarse, combinarse, confundirse, y ¡complicarse! El otro tema, mixturado, mezclado, combinado, confundido y ¡complicado! es el de las amenazas informáticas y sus diferentes expresiones actuales.

Como en muchos de los casos en que escribo algo, empiezo por el final, y termino por el principio. A este “síntoma” algunos le colocan un nombre de tipo “literario” o de técnica/ recurso especial para atraer al lector, yo simplemente diría que acusa un intrínseco desorden, que a la vez ordena lo que quiero decir.

Entonces, el segundo tema que quiero tocar es la gran dificultad y casi imposibilidad de definir completamente, de forma final y taxativa, qué tipos y cantidad de virus, amenazas informáticas, existen actualmente. Hay virus dañinos al extremo, otros casi inofensivos, los hay “espías”, invasivos, amenazas on line, off line, .... puedo “contagiarme” (informáticamente hablando) un virus al instalar un juego, al mirar una foto en Internet, al descargar una monografía, al averiguar el estado del tiempo, cuando leo el diario en su versión digital...

Los virus más poderosos se descargan como programas, pero los hay también en formatos más sencillos, donde basta un clic en un archivo adjunto, en una palabra, o en una foto... para quedar prendido a un problema importante y que (si no tengo el conocimiento adecuado) puede llevarme mucho tiempo y esfuerzo solucionarlo. Tengo un ejemplo para esto que me pasó, palabras más palabras menos, unas cuantas veces:

- “Mirá, vos que sabés.... me sale “eso” ahí... es para comprar no sé qué... y cada vez que prendo la máquina o que quiero mirar algo de internet me aparece.... ¿Cómo hago para sacarlo?”

“Eso” que “aparece” es un pop-up, una ventana de propaganda que bien podríamos enmarcar dentro de las amenazas actuales y un “contagio” de tipo informático (aunque mínimo, pero contagio al fin). En general estas propagandas no producen ningún deterioro de archivos, ni atacan los contenidos de mi PC, pero no descartamos que puedan tener otras consecuencias (de carácter de espía por ejemplo). Lo más obvio es que “me muestra a la fuerza” una propaganda, que generalmente no me interesa, y que muchas veces es difícil de “desinstalar”.

En mi respuesta a la pregunta, en la mayoría de los casos... y después de “auscultar” cuidadosamente al enfermo... reporto mi detallado diagnóstico: “Y... mirá... seguramente algo habrás tocado navegando por ahí...” (y luego de una breve explicación, continúo...) “... vas a tener que ver a un especialista”.
En estos casos opto por la “derivación”, la mayoría de las veces por no saber solucionarlo, y otras tantas para enseñar al interlocutor a que hay que tener más cuidado con las cosas que se miran, “tocan”, instalan, descargan, de internet. Esta es una estrategia pedagógica bastante cruel, pero es efectiva y ahorra tiempo al “generalista” J. El efecto colateral indeseado es que la persona aumente su rechazo para con las computadoras..., pero esto sería estar viendo sólo el lado negativo del caso, como en el dicho: “el que se quema con leche, ve una vaca y llora” el lado positivo sería que próximas veces se tendrá más cuidado...

“Tener cuidado” en sentido informático es la mejor manera de prevenir contagios (además de contar con antivirus, firewalls, etc.) En esta línea de razonamiento, tener la posibilidad – cognitiva - de tener cuidado, implica un cierto grado de conocimiento de las tecnologías. A esto vamos con lo que sigue.

El primer tema que mencionaba en la introducción, y al cual nos referiremos ahora es el de la celeridad con que se fusionan las tecnologías, y a propósito de lo dicho sobre las amenazas informáticas, considero muy importante estar informado, y conocer cómo se relacionan, la multiplicidad de virus y los nuevos conceptos que se generan en el entrecruzamiento actual de tecnologías, para poder tomar medidas de seguridad.

Hasta hace muy poco, veíamos como novedad lo común que era compartir mensajes de texto de celular a celular, luego descubrimos que masivamente la gente comenzó a poder enviar y recibir correos electrónicos con los teléfonos móviles, con la posibilidad de combinar ambos sistemas. Más recientemente vemos lo popular que se está tornando compartir archivos multimedia, fotos y videos capturados con celulares.

Entonces, CUIDADO. Como sabrán en el mundo digital todo, o casi todo es posible. Al “entrecruzar” dos tecnologías como las computadoras y los celulares, en el uso cotidiano, las amenazas también pueden provenir por esta vía.

¡Un virus ataca a los PC's a través del móvil!

(...) infecta los ordenadores personales, a través de la conexión Bluetooth o mediante los mensajes SMS y MMS (...)
En una nota que se distribuyó en el boletín semanal Nº 324 del SOI, decía: “Un virus ataca a los PC's a través del móvil: Un informe de la compañía Trend Micro alerta de un móvil que infecta los ordenadores personales, a través de la conexión Bluetooth o mediante los mensajes SMS y MMS. Uno de estos virus, el 'SYMBOS_CARDTRP.A' se propaga en los sistemas operativos Microsoft Windows desde un teléfono móvil. Los expertos en amenazas informáticas recomiendan a los internautas no abrir una aplicación que no hayan solicitado ni un SMS de alguien que no conozcan, ni tampoco descargar aplicaciones que no sean de confianza. Según Raimund Genes, presidente de Operaciones Europeas de Trend Micro, este ataque podría ser lo que él denomina como 'prueba de concepto' y quizás sea una especie de avance de un nuevo tipo de amenaza mixta en el futuro.”

Esta referencia, no hace sino ejemplificar como los temas con que intentamos construir el presente artículo, comienzan a verse día a día más interrelacionados.

La mixtura, combinación, confusión, y ¡complicación! cada vez es mayor. El desafío latente, no es “correr” por detrás de las nuevas tecnologías, con todos los aprendizajes que implica el mal entendido “estar al día” en materia tecnológica. La verdadera provocación de todo esto es preguntarnos sí estamos preparándonos (como universitarios, profesionales, educadores, comunicadores) para los cambios... para los nuevos problemas..., para las nuevas combinaciones de tecnologías..., ¡para las nuevas complicaciones!... en definitiva, si nos estamos preparando seriamente para la complejidad que nos están planteando cada vez más estas herramientas que conocemos como Tecnologías de la información y Comunicación.



Referencia:
Servicio de Observación de Internet (SOI) – RIIAL - ObservatorioDigital.net - BOLETÍN SEMANAL nº 324 - Del 30 de septiembre al 6 de octubre de 2005

3 comentarios:

  1. Trend watch 2006
    At the show, buyers were able to see what's around the corner for trends in 2006.
    Hey you've got a great blog here, the best I've seen so far, keep up the good job! A few days ago I was surfing the web and came across this cool site on Online loans. It features all sorts of interesting information on Online loans and makes it super easy to apply online. Now I know that people want fast services I recommend they visit Online loans for quick and hassle-free service.

    ResponderEliminar
  2. Thank you for the informative blog
    Here Is some additional Poetry resources for most Poetry defenitions, types, and tutorials
    Poetry

    ResponderEliminar
  3. Let us feed you some TV Squad posts
    Filed under: Site Announcements , Web Many of our dear readers access TV Squad posts via RSS feed readers such as Bloglines , Newsgator or Feedster .
    book reviews is very important to remember when writing anything these days.

    ResponderEliminar

Los comentarios están abiertos. Pero la casa se reserva el derecho de admisión, lógicamente.