Tanto en el hogar como en las empresas, los usuarios de computadoras siempre se preocupan por instalar y actualizar su antivirus que, durante los últimos 10 años se han transformado en el negocio más rentable dentro del mundo de la informática. Sin embargo, a pesar de contar con miles de versiones, libres, abonadas, comunitarias o corporativas, se han demostrado incapaces de paliar el número casi infinito de variantes de amenazas que se desplazan por la red.
Es muy común entonces culpar a las falencias de los sistemas operativos, especialmente a los desarrollados por Microsoft, por la plaga que no para de azotar al mundo virtual. Sin embargo al analizar la forma de transmisión encontramos que muchas veces, el tiempo de vida natural de un gusano es extendido por los propios usuarios afectados.
Consultando empresas de soporte técnico encontramos que muchas veces, especialmente los usuarios hogareños llegan instalar dos, tres o hasta cuatro versiones de antivirus de distintas empresas, provocando que sus equipos se vuelvan casi inutilizables debido al uso constante del procesador y obligándolos, al momento de querer utilizarlos, a bajar todas las barreras naturales que poseen sus sistemas. Es muy común poseer dos antivirus libres como el avg y avast y sin embargo apagar el firewall de Windows para poder navegar correctamente.
Otro error común es abrir todos y cada uno de los archivos adjuntos recibidos, sin importar su origen u advertencia presente. Así todavía circulan por la red, archivos de imágenes JPG que aprovechan una vulnerabilidad del Office 2003 con un gusano que ya se encuentra totalmente obsoleto, pero que los usuarios insisten en reenviar solo porque la imagen es graciosa o algunas veces, por efecto del mismo virus, se ve en forma errónea. Un técnico de soporte nos indicaba que encontró miles de casos de reenvío de estas imágenes a otros amigos para ver si ellos las podían abrir, esparciendo de esta forma la infección y hasta dándole un origen genuino.
De la misma forma, en las empresas, encontramos un intercambio constante de claves, al punto de que en muchas empresas con administración delegada podríamos llegar a obtener con dos o tres claves dichas en voz alta, permisos de administrador total.
Sin usuarios el phishing no existiría, es la definición más simple para una forma de ataque donde se piden vía mail datos personales, claves y números de tarjeta de crédito convirtiendo las respuestas en un claro caso de fraude consentido, ya que los datos se proporcionan en forma voluntaria. Pareciera que nadie se detiene a pensar: ¿es posible que alguien crea que su banco va a utilizar una cuenta de Hotmail para pedirle datos que ya posee?
No hay que preocuparse, los equipos y sistemas hoy son muy seguros, solo es necesario no apresurarse y tener en claro las reglas de seguridad básicas inventadas casi al mismo tiempo que las amenazas: Un solo antivirus actualizado, una clave secreta y no abrir (y mucho menos ejecutar) un archivo del que no estamos seguros de dónde llega.