imagotipo

Arte y academia

  • Arte y Academia: Ana María Longgi

¿Qué son los virus cibernéticos y de qué manera dañan o destruyen las redes y programaciones electrónicas? Es el cuestionamiento que nuestros queridos lectores nos han hecho llegar mediante a nuestro correo. Razón por la cual consideramos prudente turnarle la respuesta a una talentosa experta en materia de informática, como la maestra Gabriela Ramírez Zamora, egresada de UPIICSA del Instituto Politécnico Nacional de la licenciatura en informática administrativa generación 86-90. Y actualmente cursa la maestría en gestión de tecnología informática en la Universidad del Valle de México Campus Coyoacán. Otros datos que avalan su amplio aprendizaje en la materia consisten en que estuvo trabajando en Televisa Chapultepec, en la Dirección de Sistemas , por un año y cinco, en SKYTEL. Mientras que en la parte de docencia trabajó cubriendo un interinato en UPIICSA y de asistente de una investigadora en la UNAM, alrededor de tres años. Actualmente, se encuentra dando clases de informática a nivel bachillerato y preparatoria en la prestigiosa escuela “Núñez Fragoso”.

De esta manera, el planteamiento con la experta se desarrolló con claridad y pertenencia, explicándole que muchos lectores al escuchar los vocablos “virus cibernético” lo confundían con alguna enfermedad “moderna y peligrosísima”, capaz de atacar y trastornar la salud humana. Y ¡vaya descanso para nuestros amigos de arte y academia!, ya que de acuerdo a las explicaciones de la maestra Gabriela Ramírez Zamora, el llamado virus ransomware, es meramente “de carácter cibernético y no biológico”. Y ampliándonos un poco más, diré que un virus informático es un programa o código que daña a las computadoras solamente. Podemos ver la definición de la Wikipedia: “Un virus es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de éste. Los virus, para expresarlo con mayor fluidez, pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias”.
CUIDADO CON LOS CAMUFLAJES: ¡OJO!

“Mire Ana María, nos advierte la experta Gaby Ramírez, este tipo de virus (ransomware), se camufla dentro de otro archivo o programa apetecible para el usuario que invite a hacer clic. Algunos ejemplos de estos camuflajes serian: 1.- Archivos adjuntos en correos electrónicos. 2.- Videos de páginas de dudoso origen. 3.- Actualizaciones de sistemas. 4.- Programas, en principio, fiables como Windows o Adobe flash. Y cuando advertimos el cuidado que debemos observar, es porque, una vez que ha penetrado en el ordenador, el ransomware se activa y provoca el bloqueo de todo el sistema operativo. Y todo ello se debe a que lanza el mensaje de advertencia, con la amenaza y el importe del rescate que se ha de pagar, para recuperar toda la información. Además, en ocasiones incluyen en la amenaza la dirección IP, la compañía proveedora de internet y hasta una fotografía captada desde la webcam.
¿SEMEJANTE CORRUPCIÓN FUE PREVISTA?

Al preguntarle a nuestra entrevistada si semejante ataque cibernético fue previsto desde antes o, tomado por sorpresa, las respuestas resultaron también un tema de análisis muy especial:

“Mire Ana María, Windows y otras compañías previeron esto, y en las versiones recientes del sistema operativo, viene un programa llamado Windowns defender, que acaba con el malware (un término-malware-, muy utilizado por profesionales de la informática para referirse a una variedad de sofware hostil, intrusivo o molesto, y que protege a la computadora. Además podemos instalar en nuestras computadoras un congelador (Deep Freeze que es un software que se clasifica como de tipo “reinicio y restaure” (reboot and restore), desarrollado por la compañía canadiense Faronics en 1996. Así también existen antivirus que nos ayudan a combatir los virus, como son los siguientes: 1.- Norton Internet Security. Es el mejor para la seguridad al navegar por internet. 2.- Kaspersky Internet Security. 3.- AVG Internet Security. 4.- PC Tool Internet Security. 5.- Bit Defender Internet Securty. 6.- Alwil Avast Internet Security. 7.- Mc Afee Internet Security. 8.- Panda Internet Security. Las empresas desarrolladoras de sofware co son Microsoft, deben de ir un paso adelante a estos ataques.

¿Y las empresas? ¿Cómo deben actuar ante este peligro?

“En el lado de las empresas, el peligro no puede considerársele extremo. Éstas cuentan con cortafuegos o firewalls que sirven para filtrar contenidos y puntos de acceso. Ya que eliminan programas que no estén relacionados con la actividad. Tener monitorizados los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo”, asevera la maestra Gaby Ramírez Zamora, dentro de una entrevista que puede clasificarse como la enseñanza invaluable de una gran experta, hacia toda una gran mayoría, que hasta la fecha desconocemos toda esta impresionante dinámica de “clipteos”, como llaman los jóvenes capturistas a este tipo de aplicaciones cotidianas

.

LO POSITIVO Y LO AMENAZANTE

Todos estamos de acuerdo en que la cibernética junto con todas las altas tecnologías, nos están resolviendo tiempo, dinero, rapidez, claridad, y espacio de almacenamiento y mucho más. Más sin embargo, los analistas discuten muy frecuentemente que los avanzados procesos que se están empleando en el mundo, deben estar condicionados también a la ética y a la humanística, porque podría llegar a transformarse en un especie de Espada de Democles, capaz de dar vida, pero también todo lo contrario. ¿Cuál es la opinión de usted acerca de un planteamiento tan complicado, ya que las tecnologías son vistas con orgullo y admiración, desde que dieron las primeras señales de aplicación?
LA RÓBOTICA ES MUY VÁLIDA

“Para empezar diré que la Robótica, resulta siempre muy válida. Ya que los seres humanos no están dotados para cargar sobre sus espaldas toneladas de objetos pesados. ¿Qué harían las constructoras, sin ayuda de las gigantescas grúas? En fin. Son en este caso, unos buenos amigos humanoides, ya que nos dan una importante calidad de servicio, nos solucionan al mismo tiempo, esfuerzos, tiempo, dinero y contrataciones excesivas para nuestras empresas.

Ahora bien. En materia de algo parecido a una existencia virtual, que tanto nos llama la atención en materia cinematográfica, no es algo que esté a la vuelta de la esquina, ni nada por el estilo. Ya que se trata de una simple fantasía. Porque el lograr que una máquina metálica nos proporcione un servicio especial, se convierte en mil horas de investigación y desarrollo. Solo viviendo la tecnología de una manera definida y persistente, se da uno cuenta que estructurar un proyecto mecánico, se transforma en todo un terrible reto para la inteligencia creativa, especialmente en las nuevas generaciones, a las que se les tiene que demostrar, que nada se hace solo. Y qué para lograr el cliqueo o bien llamado ¡click! un inventor tiene que demostrar que puede lograr algo especial, pero colocando por delante muchísima dedicación de tiempo y esfuerzo.
LA ENSEÑANZA DE LA CIBERNÉTICA

La maestra Gabriela Ramírez Zamora nos obsequia un gesto de amable preocupación, cuando le preguntamos acerca de la manera como resuelve sus clases de cibernética, con alumnos entre 17 y 20 años. ¿Cómo los hace entender de la responsabilidad de una materia escolar totalmente fuera de lo común y en la cual se necesitan herramientas tan especiales como son una concentración, un interés y una entrega fuera de serie? ¿De qué manera sale airosa de su primera vez como profesora? Y la respuesta de la especialista no puede resultarnos más sorprendente:

“Tiene usted razón, en cuanto a esos vocablos que nos hablan de una gran entrega, dedicación, concentración y responsabilidad. Porque mire Ana María, lo que empiezo por hacerles comprender a todos estos chicos, es simplemente, que aquí, conmigo, se acabó el juego. Ya que la Cibernética, para transformarla algún día en un juego cómodo, simpático, bello y divertido, tenemos que concienciarnos de que la construcción de un ideal tan casi, casi inalcanzable, requerirá de cuestionamientos y exactitudes, que una vez alcanzadas, tendrán que ser perfeccionadas y perfeccionadas, hasta lograr que el primer escalón de la enorme pirámide se abra para colocarnos encima de este peldaño. Pero que el peldaño nos puede también resultar tan, pero tan, inseguro, que a lo mejor, vamos a tener que renunciar a tan feliz pero incierto resultado. Ya que en materia de Cibernética, lo seguro es lo más inseguro y lo inseguro, por el contrario, puede resultar nuestro primer gol, puesto que fuimos humildes al suponer que jamás lo lograríamos.
LA TECNOLOGÍA OBEDIENTE

Maestra Ramírez Zamora, en la actualidad, nos dejan muy impresionados esos aparatos de televisión que no obedecen a nadie más que a su amo. A su dueño. A su adquiriente. ¿Cómo se logró esta maravilla?

“Se trata de una tecnología, muy bien elaborada en Japón. Ésta funciona a base de sensores y reconocimiento de voz. Es decir, la estructura está dotada de chips muy especiales, capaces de registrar las tesituras guturales de una manera perfecta. Tanto así, que solamente atenderán las órdenes del “amo”, que haya tenido el cuidado extremo de registrarlo. Ya qué, dicha estructura, no atenderá ningún otro llamado ni ordenamiento, puesto que al no reconocer las ondas acústicas programadas, jamás atenderá llamado ajeno a ellas”, observó nuestra entrevistada.
CRÍMENES CIBERNÉTICOS ¿EXISTEN?

“Ana María: Siento decirle que efectivamente, los llamados “crímenes cibernéticos”, sí existen. Esto es, porque las tecnologías también se están empleando en enfermar los sistemas computacionales a distancia. Es decir, si yo poseo un programa muy completo en el disco duro de mi computadora, un tecnólogo corrupto colocado frente a un aparato a cientos de miles de kilómetros, podrá mediante informaciones muy bien robadas, eliminar todo mi proyecto programático, y una vez que yo desesperadamente busque la respuesta a semejante crimen cibernético, seré informado luego de unas horas, de la manera “altamente económica”, como yo podré recuperar todo el producto íntegro de mi enorme esfuerzo laboral de meses o años de trabajo. Esto es terrible, pero se está produciendo cada vez más repetitiva en muchas empresas particulares y de los gobiernos. Y esto es muy delicado, aún cuando existen, lógicamente, muchas maneras de auto defendernos de semejante agresión. Una de ellas, muy sencilla, es la de cuidarnos de no dar respuestas inmediatas ni confiadas a llamados desconocidos. Incluso asesorarnos para borrar o desconectarnos de un peligro, que cada vez se hace más eminente”. Así que con todo este súper aprendizaje, me despido con…
Un beso… Y hasta la próxima charla

anamarialongi@gmail.com