Feliz cumpleaños a ti también

Se llegó esa fecha del año en donde celebro el cumpleaños de este espacio y en lugar de más o menos repetir lo mismo de siempre, sólo quisiera decir que de cierta forma este también es un feliz cumpleaños a aquellas personas que ya sea por amistad, curiosidad o el motivo que sea, siempre han estado acá leyendo las cosas que se me ocurren.

Últimamente siento que hablar sobre temas como privacidad y seguridad informática se vuelve como gritarle a una nube, sin embargo de vez en cuando recibo uno que otro comentario con un “buen artículo” o “esto me hizo reflexionar” y siento que puede valer la pena continuar por acá, escribiendo de vez en cuando.

Así que sin más y para no extenderme tanto, muchas gracias por estar siempre acá, feliz cumpleaños al blog y de nuevo, feliz cumpleaños a ti, por estar estos 4 años firmes leyendo mis preocupaciones o las reflexiones que se me ocurren mientras hago cualquier cosa.

Y por supuesto que este agradecimiento no sólo va para quienes están desde el comienzo, sino se extiende a todos aquellos quienes se han ido incorporando en el trayecto de estos 4 años.

Con cariño, este viejo que le grita a las nubes.

Historias cortas de la vida real (VII) – El sentido arácnido

Para los que no son de mi generación o aún siéndolo no comprenden qué es eso del “sentido arácnido”, les explicaré: este es uno de los poderes de Spider-man (o el Hombre araña) y es una habilidad pre-cognitiva que les advierte de un peligro inminente, este poder es una respuesta simultánea y clarividente a una compleja variedad de fenómenos, que le advierte varias centésimas de segundo antes de producirse el peligro.[1]

Pues bien, a lo largo del tiempo, yo (y muchos otros colegas igualmente) también he ido desarrollando una especie de sentido arácnido, que me advierte de ciertos riesgos relacionados con la seguridad informática y un ejemplo de ello es la historia que quiero contar a continuación.

Mientras tenía una conversación con alguien, esta persona me dijo que tenía que borrar de su computador las credenciales de acceso un sitio en el que trabajó hace más de un año e inmediatamente el ‘sentido arácnido’ me hizo soltar la frase “apuesto a que no han cambiado la contraseña”, cosa que mi interlocutor no creyó posible, así que, decidimos ponerlo a prueba, y ante su cara de asombro y estupefacción, desafortunadamente yo tuve la razón.

Este tipo de situaciones suceden más veces de lo que parece, y tal vez es un patrón más constante entre pequeñas y medianas empresas que no tienen un sistema de políticas de seguridad bien definidas o de tajo no tienen tan siquiera un departamento de TI o alguien que se preocupe por este tipo de situaciones.

Algunas personas pueden pensar que alguien tenga acceso a un correo electrónico es inofensivo, hasta que recuerdan que a ese correo electrónico están vinculadas cuentas de redes sociales, bancos, otras cuentas en otros sitios y pueden utilizarlo para suplantar la identidad de alguien, estafar o dañar la reputación de alguien.

Imagen tomada de https://pm1.aminoapps.com/7931/9465a0c5cf3ad51d28b4950334835a15b8c46031r1-1295-2023v2_uhq.jpg
Referencias

[1] Poderes arácnidos. (s/f). Spider-Man wiki. https://spider-man.fandom.com/es/wiki/Poderes_ar%C3%A1cnidos#Sentido_ar%C3%A1cnido

Año 2552, contraseña: 11111

Es mi deber moral advertir que el siguiente párrafo tiene un ligero spoiler de Halo, la serie que se presenta por Paramount+

Andaba muy tranquilo poniéndome al día con la serie de Halo que se emite por Paramount+ y hubo un suceso que llamó mi atención: el artefacto, un elemento que se presume es bastante importante para la poder ganar la guerra entre los humanos y el Covenant estaba custodiado en una sala cuyo acceso estaba protegido por contraseña, la cuál es 11111.

El artefacto es un elemento que puede ayudar a ganar la guerra contra el Covenant, resguardado en una sala cuya contraseña de acceso son sólo 5 caracteres, que además son secuenciales, sin una comprobación biométrica, sin otro factor de autenticación y que fue deducido por una IA en pocos segundos… en el siglo XXVI la humanidad ha podido conquistar otras galaxias, pero no ha podido adquirir conciencia acerca de asegurar adecuadamente sus activos importantes. Tal parece que la UNSC no alcanzó a leer la entrada donde expliqué el porqué es una mala idea una contraseña así y sólo queda pensar que el futuro será catastrófico a nivel de ciberseguridad para la humanidad.

Y yo entiendo muy bien que los guionistas se toman este tipo de libertades creativas, no se van a gastar el presupuesto de la serie contratando un panel de expertos en ciberseguridad para que debatan cómo los humanos deberían asegurar los activos en 500 años, sólo para complacer a un montón de ñoñazos (porque estoy seguro que no fui el único de mi área que lo notó) que ni en sus ratos de ocio dejan de pensar en estas cosas.

Pero a lo que quiero ir, es que este problema de un futuro bastante distante no es ajeno a esta época, así como en 2552, en la actualidad muchas personas no tienen una política robusta de contraseñas. Y algunos dirán “pues es que yo no tengo que custodiar un artefacto militar que permita ganar la guerra, entonces no tengo que preocuparme por una contraseña segura” y aunque puede ser cierto que la mayoría de nosotros no custodia elementos que puedan definir el futuro de la humanidad, sí tenemos una identidad digital que deberíamos tratar como tal.

¿Por qué se insiste tanto una contraseña robusta?

Estamos atados a una vida digital, tenemos múltiples cuentas: redes sociales, bancos, correos electrónicos, aplicaciones, etc, y a nivel laboral también, accesos a paneles de gestión, servicios de VPN, correos corporativos, entre otras. Una contraseña con una complejidad considerable puede evitar que personas no autorizadas accedan a estas y se materialicen riesgos como suplantación de identidad, robo de información, extorsión, fraudes, fuga de información confidencial, entre muchos otros horrores que se pueden ver en internet día a día. Y sí, se que algunos también dirán “pues yo no tengo nada que esconder, pueden entrar a la cuenta que sea”, y creo que esa es de las frases que más me frustran cuando hablo de estos temas con alguien, sin embargo los riesgos están ahí latentes, ignorarlos no hará que desaparezcan.

Cierre

Este tema respecto a las contraseñas y la forma de proteger nuestras cuentas es algo extenso, en próximas entradas seguiré profundizando al respecto, por ahora sólo quería dejar esta pequeña reflexión, aprovechando el momento de ocio viendo la serie.

Recuerden que pueden invitarme a un cafecito.

Ahora son tres años

Hasta que me llegó un correo electrónico de mi proveedor de hosting recordándome que el dominio de este sitio web estaba próximo a vencer, no había caído en cuenta que se cumplen 3 años de este blog y como es costumbre, me gusta celebrarlo escribiendo aquí mismo.

Mientras preparaba qué escribir, comencé a leer las entradas conmemorativas de los años anteriores y ya entrado en gastos, comencé a leer todas las entradas, y aunque yo convivo con mis pensamientos 24/7 y estoy acostumbrado a oírme a mí mismo, reconozco que ustedes tienen mucha paciencia para leer tantos párrafos sin sentido y con problemas de redacción, pero acá no es donde les agradeceré por leerme, eso será más adelante. Este ejercicio que he hecho, ha sido un completo viaje en el tiempo, he reflexionado cómo ha cambiado en el tiempo la estructura del blog, cuando comencé quería comenzar con conceptos de cero, explicaciones sencillas, pero se ha trasladado un poco más hacia la reflexión sobre situaciones cotidianas y la ciberseguridad, me gusta mucho ese camino que he ido tomando, junto con la forma en que expreso las ideas, siento que ha sido un lenguaje mucho más relajado y un poco menos pretencioso.

Viendo la entrada conmemorativa del segundo aniversario, he advertido que se cumple un año de la idea del canal de Youtube y el intento de conquista de otros públicos, cosa que se volvió una especie de chiste interno (del cual me río únicamente yo) diciendo algo como “para la próxima sí”, “a final de año sí” y sigue siendo un borrador, pero no significa que la haya abandonado, sólo que estoy inmerso en otras situaciones importantes para mí, pero con la firme convicción de que, toda idea que se comienza, debo terminarla algún día.

Tres años han pasado ya, y sólo puedo estar feliz por perdurar en el tiempo, también muy agradecido por las veces en que la gente a la que me dirijo (amigos y conocidos), comparten, me comentan o dejan un “like” en alguna red social o simplemente con su preguntas, me dan alguna idea para escribir, tres años intentado impactar a alguien sobre la ciberseguridad, el hacking y las situaciones cotidianas del ciberespacio me recargan el ánimo para continuar por acá con puras incoherencias y chistes flojos. Gracias por estar ahí siempre.

Historias cortas de la vida real (VI) – Pequeño ejemplo de ingeniería social

Hace unos cuantos meses, una amiga que reside en otro país me escribió para contarme cómo, mientras hablaba conmigo, su novio al parecer estaba siendo estafado telefónicamente.

Parecía que iba a ser un día cualquiera en la vida de mi amiga, a quién llamaré Ana (para proteger su identidad) y su novio, al que llamaremos Carlos (porque no me acuerdo de su verdadero nombre), todo cambió cuando Carlos recibió una llamada donde una mujer (su hermana) llorando le decía que la habían secuestrado, luego, el supuesto captor se puso al teléfono y le hizo una exigencia de dinero, que, incluso, fue negociable, los supuestos captores le dijeron que les consignara lo que tuvieran a la mano. Finalmente, Carlos accedió, les hizo un giro por la no despreciable de 1500 dólares, los supuestos captores incluso le dijeron que de ese valor descontara el cargo por el giro (muy queridos ellos) y poco más queda por contar, mientras se hizo toda la transacción, consignación e incluso retiro del dinero, tuvieron a Carlos en la línea ocupado y aunque Ana intentó explicarle de diferentes formas que posiblemente lo estaban estafando, él hizo caso omiso de las advertencias. Unas horas después se confirmó que por fortuna, su hermana nunca estuvo en peligro.

Esta historia nada tiene que ver con computadores, pero que me permite ampliar un poco acerca de lo que hablaba en la entrada anterior sobre la ingeniería social, el concepto es el mismo, desviar el comportamiento de una persona para que tome alguna decisión, en este caso, una bastante errática. Vemos cómo logran crear una situación que genera confusión, porque todos podríamos llegar a preocuparnos al tener un familiar en peligro, y no sólo esto, también se puede apreciar la forma en la que ejercen distracción y control para evitar que la persona implicada no se de cuenta, mantener la mente ocupada evita que pida ayuda a alguien más o que escuche las palabras de Ana. Al final, cuando la transacción se completa y ellos hacen el retiro (notemos también que están muy bien coordinados), simplemente cuelgan y desaparecen sin dejar rastro alguno.

Tristemente esta historia no acaba con un final feliz, pero, de las adversidades de uno, otros pueden sacar provecho como por ejemplo yo al escribir esta entrada.

Este tipo de estafas son bastante comunes y hemos escuchado de ellas muy a menudo, pero allá afuera, aún hay gente susceptible de caer, por eso (y con el debido permiso), me atrevo a escribir sobre esto, confiando en que a alguien, en algún momento le sea útil, ya saben que se pueden invitar a un cafecito en el link de abajo. ¡Hasta la próxima!

Hackeando sin computadores

Introducción

Esta entrada pudo ser un vídeo, de esos que podría subir al canal de Youtube que dije que iba a crear cuando llegaron los dos años del blog, pero, como podrán suponer no he avanzado mucho con ese proyecto y al igual que el amor, la inspiración para escribir llega cuando uno menos se lo espera, así que acá estamos, frente al computador, en una tarde soleada en mi ciudad, mientras disfruto de unos días de vacaciones. Y muchos coincidirán que estando en vacaciones no debería estar acá, sino aprovechando esos días de sol o dedicado a cualquier otra actividad que no implique hablar de trabajo, pero al igual que el amor, la pasión puede más que cualquier otra cosa.

Sin embargo, la idea de escribir esto, surge justamente de estar una noche tumbado en una cama, viendo la ladrona de identidades, la clásica película de humor gringo, que para sorpresa mía, me hizo reír.

Spolier Sinopsis

Por ser una película de 2013, creo que ya no cuenta como spolier, sin embargo intentaré no entrar en muchos detalles. La vida de Sandy Patterson se ve perjudicada por alguien que suplanta su identidad, le causa un gran daño financiero y judicial. Tal vez algunos pensarán que esto lo puede lograr una mente maestra capaz de infiltrarse en todos los sistemas informáticos del mundo, un genio de la informática con una inteligencia superior a la media o una especie de ser que duerme pocas horas al día y está rodeado de pantallas de computador y artifundios electrónicos.

Pues bien, nada más alejado de la realidad, la artífice de la situación que le da título a esta desopilante aventura es Diana, una mujer bastante torpe en muchos aspectos, pero que, a través de ingeniería social se logra hacer con la identidad de Sandy Patterson y desencadena una desternillante aventura.

Lo que nos compete: La ingeniería social

Según el sitio https://www.social-engineer.org/ (para mí, uno de los mayores investigadores sobre la ingeniería social en el mundo) la ingeniería social es “cualquier acto que actúe sobre una persona para que tome una decisión que pueda o no beneficiar a este”[1] es decir, a través de la ingeniería social, se puede influir en el comportamiento de una o varias personas, para que actúen de determinada forma. Volviendo al ejemplo de la película, Diana logró hacerse con la identidad de Sandy a través de una llamada telefónica, fingiendo que era una agente crediticia, ofreciéndole un seguro ya que se habían intentado realizar un fraude (ironías de la vida), solicitó unos datos, los cuales Sandy entregó con confianza y con ello clonó una tarjeta de crédito y su identidad. No necesitó mucho más (excepto por los aparatos con los que imprimió la tarjeta). Casos como estos podemos ver a diario, un ejemplo de ello son esas llamadas fraudulentas fingiendo que un familiar está en algún tipo de problemas, que la clave de nuestro banco fue bloqueada, hacer clic en algún enlace, descargar un programa o que incluso uno se ha ganado un premio de algún tipo. Cualquiera de estas acciones, sin importar su consecuencia (robo de identidad, estafa, robo de dinero, acceso no permitido a un computador o red) es considerado ingeniería social y es altamente utilizado por los delincuentes para llevar a cabo su cometido.

La escena en cuestión

¿Estamos a la deriva en esto?

Por tratarse de un ataque que está meramente dirigido hacia una persona, no hay software, antivirus o dispositivo que pueda solucionar esto, sin embargo la mejor defensa para estos casos es desconfiar, la ingeniería social se basa en crear un entorno confiable a la víctima, solicitar su cooperación en algo o directamente intimidar de alguna forma, por eso es importante detenerse durante unos segundos para pensar con cabeza fría la situación y analizar muy bien el entorno.

En el link de abajo pueden invitarme a un café, a ver si así logro avanzar con el canal de Youtube, un abrazo.

Referencias

[1] What is Social Engineering? (2014, enero 21). Security Through Education. https://www.social-engineer.org/about/

Reflexionando sobre el software libre gracias a Winamp

Introducción para los nostálgicos

Bueno, esta entrada pudo haber sido un vídeo de youtube, sin embargo, he tenido unos cuántos inconvenientes a nivel logístico y creativo, sin embargo no quería dejar pasar la oportunidad de escribir esto, al ver que, después de muchos años, se liberó una nueva versión de winamp.

Para quienes no lo sepan, o lo hayan olvidado, winamp fue un emblemático reproductor multimedia de windows, que fue muy popular en nuestra generación ya que era muy versátil, tenía una interfaz gráfica muy ordenada, permitía adaptar sus módulos de manera fácil y creo que la mejor función de todas era que su apariencia se podía personalizar con la instalación de skins, además era gratuito. Me atrevo a decir que en su época fue uno de los software más populares y utilizados.

Así lucía winamp

Desconozco los motivos por los cuales este reproductor perdió popularidad, comenzó a quedar en el olvido y su desarrollo se detuvo, sin embargo la versión 5.9 RC1 ya fue publicada.

¿Qué es el software libre?

El software libre nació cuando Richard Stallman, (al igual que muchos de nosotros) se peleó con su impresora, bueno, en realidad fue con los fabricantes de la impresora, ya que no quisieron suministrar el código fuente del controlador de esta para poder agregarle una nueva funcionalidad y a partir de ahí, se creó todo un movimiento, basado en la filosofía de descargar, modificar, distribuir y examinar el código fuente de un software de manera libre y sin restricciones a través de la GNU General Public License.

Libre no es lo mismo que gratis

Como ya lo había dicho, Winamp se distribuyó de forma gratuita y esta nueva versión no es la excepción, sin embargo hay algo que me gustaría remarcar, según el portal Xataka, Winamp puede ser detectado como software malicioso, es decir, que dentro del programa podría estar contenido algún otro que pueda comprometer la seguridad o la privacidad de quien lo utiliza, sin embargo, se dice que esto sólo es un falso positivo y que el programa es seguro. Y con esto es como quiero explicar la diferencia sustancial entre un programa de descarga gratuita (en la que no se debe pagar por su usufructo) y el software libre (amparado bajo la licencia GNU GPL). En un principio, tanto los programas gratis y los libres, pueden ser descargados y distribuidos sin tener que dar dinero al desarrollador, pero el software libre nos otorga una libertad, podemos descargar el código fuente y examinarlo, lo cual nos permitiría saber a ciencia cierta cuál es el contenido de un programa, su comportamiento, sus componentes, etc.

Para retomar, Winamp es un programa gratuito, podemos descargarlo, pero su código fuente no es de escrutinio público, por lo cual sólo nos queda confiar en la palabra de los desarrolladores al decir que no contiene software malicioso.

Conclusión

Entiendo que toda esta cátedra de software libre y gratis al usuario final puede tenerlo sin cuidado, generalmente, uno como usuario regular lo que quiere es poder tener un software por el cual no deba pagar, que funcione sin problemas o limitaciones y ya, seguramente muchos usuarios dirán “pues yo ni programador soy, qué voy a andar necesitando revisar el código de un programa, ni mucho menos tendré tiempo para eso”, sin embargo, me parece importante que, tanto el software libre, como las diferencias que se plantean, sean divulgadas, no para que todos nos convirtamos a esa especie de religión que se ha creado alrededor de Richard Stallman, sino para que muchos sepan que, en esta época donde la tecnología se convirtió en un pilar importante de nuestra vida, la distribución de software libre, es una vía para reducir la brecha tecnológica.

GNU, la imagen oficial del proyecto GNU.

Ya son dos años

Es increíble que entre la entrada que escribí para celebrar un año y esta haya sólo dos publicaciones. Para algunos, un blog con tan pocas entradas en dos años podría ser un proyecto fallido y tal vez tenga razón, sin embargo, yo no lo veo así. Me aferro a la idea que este blog sirvió como un peldaño de otros cuántos que tuve que subir para obtener mi primer trabajo en ciberseguridad, cosa que no podría ponerme más feliz. Y no es sólo eso, tal como escribía acá, este es el lugar donde condenso muchas ideas, cada borrador que escribo y no termino es un recordatorio de las cosas que debo repasar o lo que debo aprender para, ahí sí poder publicar la entrada, teniendo en cuenta la cantidad de borradores que tengo y comparándolo con las entradas publicadas, la conclusión a la que llegamos todos, es que definitivamente, aún hay mucho material que revisar y aterrizar muchas ideas sueltas.

Con pocas o muchas entradas, para esta fecha siempre habrá una publicación para agradecerles a todos los que llegan acá, se toman el tiempo de leer, dejar algún comentario o una donación. Impactar de manera positiva a alguien intentando dejar un poco de lado tanto tecnicismo y palabras sofisticadas para explicar algo que nos concierne a todos, es algo que me llena de mucha alegría y siento que se alinea con ese objetivo utópico de intentar hacer un mundo digital más seguro.

Aun así con el gran aprecio que le tengo a este blog, siento que se está comenzando a quedar estancado en el tiempo, los blogs (junto con los foros) eran por allá en la década pasada el medio más rápido para encontrar noticias, soluciones de máquinas, aprender técnicas y un sin fin de cosas, pero estos medios fueron desplazados por otros que son mucho más llamativos, los video-tutoriales y las transmisiones en directo. Y tiene todo el sentido, estamos en una época en la que intentamos ser multitarea y si esta publicación no fuera un vídeo, en lugar de emplear 2 o 3 minutos frente a la pantalla leyendo, fácilmente mi voz estaría sonando en paralelo mientras van manejando, cocinando o cualquier otra cosa que no requiera tener los ojos fijos en un dispositivo. Así que yo también he decidido dar ese salto a las nuevas plataformas, no sólo por esta razón, sino porque ¿Qué clase de estereotipo nerd sería si no estoy actualizado con las últimas tendencias de tecnología? Además, iniciar este blog era para mí un reto, un reto tecnológico, ¿podría ser capaz de crear un blog desde 0? ¿Podría montarlo con Docker? Y ahora que lo logré, es el momento de plantearse otro reto y este me parece bastante desafiante, porque es sumergirme en un mundo nuevo, sin dejar de hablar de lo que más me gusta: ciberseguridad y tal vez podría llegar a más personas.

Esto no significa que voy a abandonar o cerrar este blog, en el colegio, un profesor me escribió una vez en un trabajo, que no abandonara la costumbre de escribir, porque lo hacía muy bien, aunque yo no creo que lo haga tan bien, acá estoy haciéndole caso hasta el final al profesor de filosofía: Alexander. Ahora bien, Youtube y sus políticas son un verdadero dolor de cabeza para quienes se dedican a compartir contenido de ciberseguridad en esa plataforma, los canales son borrados, los vídeos desmonetizados y con penalizaciones, así que, seguramente, (aunque esta idea no está del todo madura aún) este blog continuará funcionando para publicar ese tipo de cosas que no se la llevan bien con las políticas de Youtube.

Así que supongo que pasará un buen tiempo antes de que vuelvan a tener noticias mías, ya que esta idea del canal de Youtube me empezó a rondar con más fuerza mientras veía mi película favorita y apenas la estoy materializando conforme escribo esto, así que espero nos veamos pronto por Youtube y pueda seguir recibiendo el mismo apoyo como hasta ahora. Un abrazo.

Historias cortas de la vida real (V) – ¿Y si yo fuera de los malos?

Tengo un montón de entradas pendientes por publicar, sin embargo, mientras pensaba cómo invertir el tiempo para poder liberar esa cola de borradores pendientes por terminar, recordé esta historia y decidí sentarme a escribirla y dejar el resto pendientes con la esperanza de encontrar pronto la inspiración y las palabras adecuadas para terminarlas.

Me gusta esta historia porque le permite a mi mente dispersa echar a volar la imaginación y fantasear con un montón de escenarios posibles que no van a suceder jamás, pero que me deja evadirme de las responsabilidades o de otras tareas, por ejemplo, terminar las entradas inconclusas.

Hasta hace ya varios meses mi trabajo era el de mesa de ayuda, reiniciar computadores cuando fallaban, solucionar problemas de hardware, software, etc. Labor que muchos conocen como “el de sistemas”

Puede ser una imagen de una o varias personas, personas de pie, gafas y texto que dice "Soy el pesado de sistemas, y todos me odian."
Mientras escribía “el de sistemas” recordé esta escena de “The Office” la única comedia que me ha gustado en la vida.

Siendo “el de sistemas” muchos amigos, conocidos, familiares, ex-compañeros de trabajo y personas en general, se ha acercado a mí para resolver alguna duda sobre sus computadores y aunque como tal ya no me dedique a esta labor, en la medida que me sea posible y que el tiempo me lo permita, estaré disponible para ayudar en lo que se les dificulte, porque de cierta forma me siento alagado cuando depositan su confianza en mí para solucionar algún problema informático. Justamente esta historia está basada en la confianza (tal vez en exceso) que alguien tuvo conmigo. Quisiera intentar narrar la historia de la manera más detallada posible, sin embargo, prefiero dar unas descripciones muy vagas para evitar que alguien hile lo bastante fino como para dar con la identidad de los implicados en este relato.

Una tarde, alguien acudió a mí para pedirme el favor de revisar el equipo de su cónyuge, ya que estaba tendiendo dificultades con algo que no logro recordar y después de solucionado este tema, me pidió el favor que le ayudara con otro asunto, esta vez, de su trabajo. Acto seguido, esta persona (que trabaja para una importante entidad gubernamental) abrió el software con el que se conecta a través de VPN a su lugar de trabajo, digitó la contraseña y abrió una sesión remota con su sitio de trabajo, todo esto ante mí, que estaba horrorizado y escandalizado en partes iguales por lo que estaba presenciando.

Hay cosas en las que yo definitivamente no puedo intervenir, una de esas es revisar un equipo de una red corporativa, no sólo porque cada área de IT es diferente, cada una con sus políticas, configuraciones y porque, viendo las cosas del lado de “los de sistemas”, esto puede comprometer la seguridad de la información de una compañía, además, puedo apostar el brazo derecho a que permitir que un tercero sin autorización utilice un computador de una compañía es considerado como una falta grave en el código del trabajador con alguna consecuencia al trabajador.

Así que, con base a esta situación, es que surge el título de esta entrada y la fantasía que ronda por mi cabeza ¿y si cuando esto sucedió yo hubiera sido de los malos? ¿Cómo habría podido aprovechar esta situación si en el día yo fuera, “el de sistemas” pero en la noche fuera un ciberdelincuente y estrella del rock?

Pues bueno, abusando de la confianza que esta persona me dio en ese momento, podría haberle dicho algo como “Oye, me voy a demorar un poco acá, si quieres, para que no estés ahí de pie, puedes ir a hacer otra cosa y te aviso cuando esté listo”, esta persona seguramente lo habría aceptado, porque nadie quiere estar de pie, viendo como alguien hace cosas que uno no entiende. Ya sin supervisión de un adulto responsable (irresponsable en este caso), pues los males que yo, como ciberdelincuente y estrella del rock podría causar son variados, por ejemplo, podría instalar un keylogger (software que captura todo lo que se escriba con el teclado), o tal vez instalar una puerta trasera que me permita acceder a este equipo (o el remoto) después, directamente sustraer información, podría intentar descubrir otros equipos dentro de la red corporativa o directamente instalar un ransomware u otro tipo de malware que dañe a esta compañía.

Posiblemente esto último de keyloggers, ransmoware y malware para mis lectores “no técnicos” no esté del todo claro, pero para ponerlo en términos sencillos, en noticias en los últimos años hemos podido ver como han habido virus y otro tipo de ataques que han imposibilitado el acceso a páginas web, servicios o perjudicado de alguna forma empresas tanto públicas como privadas.

Para no darle más largas a esto, porque se supone que esto es una historia corta de la vida real, por favor sean cuidadosos con su información, aún más con la información y equipos corporativos, acaten las normas de seguridad de “los de sistemas”, desconfíen de la ayuda de terceros y recurden que pueden invitarme a un café en el enlace a continuación. Un abrazo.

Un año de mucho café… Gracias

Bueno, acá estamos, un año después de comenzar con un este proyecto personal y aunque en materia de contenido no ha tenido el avance que me imaginé que tendría, el alcance y el cariño por parte de ustedes ha sobrepasado cualquier expectativa. Y como ya lo mencioné, aunque no he publicado contenido con la regularidad y calidad que quisiera, este pequeño proyecto me ha servido mucho a nivel personal, no sólo por poner a prueba y adquirir nuevas habilidades informáticas, también porque ha servido para, poco a poco, retomar la escritura, y aunque siento que no lo hago tan bien, muchos de ustedes me dicen lo contrario y eso me anima mucho.

Hace mucho vengo dándole vueltas a la idea de hacer de computadoresycafe.com una marca personal y que me permita abrirme espacio en otras áreas de mi carrera o que marque una diferencia en ella, aunque a veces el tiempo me juega malas pasadas, con lo que siempre espero contar, es con el apoyo que me han dado desde el comienzo, agradezco cada vez que en redes sociales le dan un “me gusta”, comparten o me preguntan por interno las cosas de las que hablo, algunos de ustedes ni siquiera están involucrados con la informática, pero me manifiestan que les entretiene como escribo, esas cosas quedan en mi corazón, nuevamente, y aunque parezca exagerado de mi parte, mil gracias por tanto.

Por último, aprovecho para recordar que hasta el momento, este sitio se ha mantenido libre de publicidad y sin ninguna intención de lucro, sin embargo -y aprovechando la temática del blog- si lo desean, a manera simbólica pueden invitarme a un cafecito en el enlace que aparecerá al finalizar este párrafo, no es una cantidad considerable de dinero y cualquier aporte lo agradeceré inmensamente. ¡Nos vemos en la próxima entrada!