Volver al Menú Principal
La nacion 6 de mayo de 2002

La compu
Diez puntos para no dejar entrar los hoax
Cómo podrían usarse las cadenas contra las cadenas
Otra vez obedecimos los consejos de un desconocido y borramos un supuesto virus Bueno, no era un virus, sino un hoax y sólo conseguimos dañar nuestro sistema

De nuevo, con la misma lógica, con el mismo cuento del tío, alguien consiguió que un montón de gente dañara sus sistemas. No tuvo que escribir una sola línea de código. Alcanzó con que lanzara una falsa alarma sobre un supuesto virus llamado jdbgmgr.exe para que fuéramos corriendo a borrarlo. Vamos, ¿qué programa serio usa el icono de un osito de peluche?
El jdbgmgr.exe , a pesar del osito de peluche, es un componente de la máquina virtual Java y, al borrarlo, eliminamos una parte del navegador de Web Internet Explorer (IE).
En realidad, la función del jdbgmgr.exe no es de vida o muerte. Se trata de un depurador de secuencias de comandos y luego de eliminarlo posiblemente no se note nada raro. Si se configura el IE para que no informe los errores en las páginas, posiblemente nunca se entere de que a la máquina virtual Java le falta una pieza.
Pero el problema no es el haber eliminado este programa en particular. El problema es que seguimos fallando en la más elemental de las reglas de seguridad en línea: no obedecer mandatos, instrucciones o sugerencias de desconocidos. Ni siquiera cuando parecen sumamente razonables.
Es verdad: en este caso, igual que con el sulfnbk.exe hace unos meses, las advertencias fueron escritas con toda la maldad, fueron diseñadas para engañar a los que tienen poco conocimiento informático. Se eligió un archivo con un nombre extraño y un icono inusual, y se emitió una afirmación totalmente cierta que, combinada con otra totalmente falsa, dio origen al sofisma del virus.
La parte verdadera del mensaje era que el jdbgmgr.exe no era detectado por los antivirus. No se nos ocurrió pensar que no era detectado porque no era un virus; más bien, creímos la primera afirmación, la afirmación falsa de que sí era un invasor. Luego comprobamos con terror la segunda (que nuestro antivirus no lo detectaba) y llegamos a una conclusión obvia: la PC estaba infectada.
La buena noticia -se nos decía en el mensaje- era que podíamos eliminar el peligroso osito de peluche sin tropiezos, ya que el virus pasaba 14 días en letargo. Qué alivio. Y ahí fuimos, con la tecla Suprimir afilada y dispuesta.
Respuesta responsable
Cada vez que ocurre esto, o cada vez que alguien le da doble clic a un adjunto a un mail e infecta su PC con un virus verdadero, nos planteamos en el suplemento qué podríamos hacer para reducir el impacto de estos ataques.
Por eso, en esta edición hemos preparado una nota sobre los cortafuegos personales, un tipo de software que, combinado con el antivirus, puede contribuir mucho a aumentar la seguridad de su equipo. Pero con estas advertencias ridículas sobre virus inexistentes hay que tomar, se me ocurre, otro camino.
Ya que las cadenas apocalípticas son tan eficientes y tanta gente cae en la trampa, ¿por qué no usar esas mismas cadenas para distribuir información que ayude a las posibles víctimas?
Todos conocemos a alguien que llega recientemente a la PC o que, como siempre dice, "de esto no entiendo anda". Sabemos que es blanco fácil de los chicos malos. Pero cuando recibimos una de estas falsas alarmas de su parte la borramos y nos olvidamos del tema. Bueno, ¿qué tal si la próxima vez respondemos con algo útil?
A continuación hay unos cuantos consejos simples para quienes acaban de llegar a Internet y debe enfrentarse con sus monstruos reales o imaginarios. La próxima vez que ese conocido le mande una falsa alarma como la del osito, respóndale con estos consejos, o escriba los suyos, si se siente inspirado. Si descubre que esa persona además tiene un virus en su equipo, lo mismo.
La víctima posiblemente reenvíe su texto a otros y entonces el hoax o la infección servirán como excusa para que mucha gente sepa cómo evitar las consecuencias de estos ataques. Lo que no es poco.
Ahí vamos con el decálogo:
1. No acepte instrucciones o sugerencias de personas desconocidas en Internet, sea por mail, en el chat, en los sistemas de teleconferencia (como el NetMeeting) o en los mensajeros instantáneos ( ICQ , MSN y otros). Si en el mundo real usted no aceptaría consejos de un extraño, ¿por qué hacerlo en Internet?
2. Fundamentalmente, no borre ningún archivo de su PC por sugerencia de otras
personas o cadenas de mail. Los verdaderos virus no se pueden borrar así.
3. No le dé doble clic a los adjuntos que llegan por mail. Si el adjunto es un virus, infectará su PC. Y después del doble clic ya no hay vuelta atrás. Más del 80% de los virus ataca hoy por medio de adjuntos de mail.
4. Si usa el Outlook o el Outlook Express , desactive el Panel de vista previa ; algunos virus pueden infectar el equipo entrando en la memoria de la PC por este panel.
5. Algunos ataques le harán creer que el adjunto es una imagen o un texto inofensivo usando las extensiones .mp3 (sonido), .jpg (imagen) o .txt (sólo texto) como parte del nombre del virus. No se deje engañar: luego de esa extensión suele haber otra (como .exe , .pif , .scr , .vbs , etcétera) que delatan la verdadera intención del archivo. La única extensión activa en una PC es la última.
6. No confíe en los adjuntos que le mandan sus amigos, a menos que haya pactado de antemano su envío. Hoy en día los virus pueden enviarse automáticamente desde cualquier PC sin que el usuario lo sepa (ver 8).
7. Actualice su antivirus con la mayor frecuencia posible. En las empresas, el antivirus se actualiza más de cinco veces por día.
8. Instale un cortafuegos personal, es una protección adicional y le ayudará a saber si un virus está mandando mensajes infectados en su nombre.
9. Pásele el antivirus a todos los programas que baje de la Red y a cualquier adjunto que haya decidido abrir. Sin excepción.
10. Si todo lo anterior le resulta muy complicado, quédese al menos con esto: no borre nada de su PC por consejo de extraños o cadenas de mail y no le dé doble clic a ningún adjunto que llega por mail. Con eso se evitará prácticamente todas las amenazas que existen hoy en la Red.
Por Eduardo Dahl

http://www.lanacion.com.ar/suples/infor/0219/si_393792.asp Volver