viernes, 5 de junio de 2015

La desesperación de ACEPTAR y luego (con suerte) VERIFICAR.

Diariamente, a cada hora, a veces con intervalos de minutos nos llegan al teléfono celular, a la tableta, a la notebook, al reloj inteligente, ¿al Smart T. V.?, varios mensajes, anuncios, saludos, presentaciones, donaciones, regalos, advertencias, multas, puntos bonus, millas, bonificaciones, actualizaciones y hasta secuestros virtuales.

En el 95 % de los casos (recordemos que el 95nM es el valor en que se suelen suceder los sucesos) por solo 2 segundos nos asombramos y por 1 segundo dudamos si:
       
  •        Otra vez hay que actualizar el Facebook.
  •           La linterna me dice que necesita mi libreta de contactos para funcionar correctamente.
  •           Instagram me alerta sobre el peligro de versión 7.9 y que necesita descargar urgentemente la versión 6.19.
  •           Quiero instalar Twitter y el pajarito (Larry) es fucsia –pero lo instalo igual-.
  •           Me llega una publicidad de una aplicación que me ¿convierte? el celular en sumergible, pero solo para agua salada -que la instalo-, así entro al mar con el teléfono en la malla.

Obviamente le decimos que Sí a TODO. Aceptamos:
        
  •        Entregar nuestro número de teléfono a una calculadora.
  •           Nuestros contactos (¿le pedimos permisos a ellos?) a una empresa que sortea 2 meses gratis del servicio de ambulancia.
  •           Le habilitamos la cámara de video a una aplicación de loterías.
  •           El micrófono a la linterna de largo alcance: hasta 300 m.
  •           Los datos (Internet-web) a un proveedor de servicios de humedad ambiente.
  •           Los mensajes de texto –si aún existen al leer este artículo- a una aplicación para retocar fotos.
  •           La ubicación del GPS o wifi a un juego muy parecido al PAC-MAN.

Cuando ya hemos aceptado alguna aplicación que contiene malware, estafas, robo de información, datos, estadísticas –encubierto obviamente-, ya es tarde.

Por más que le demos con fuerza al botón ‘cancelar’ como si estuviéramos jugando al Hyper Olympic, por más que ‘agitemos’ para todos lados la tableta (tablet) como un abanico, por más que en 7 milisegundos saquemos la tapa y la batería del smartphone, ya es tarde.



A no ser que tengamos un buen antivirus-antimalware-antibotnet-antiadware-antispyware-antiransomware, antiAPT y ¿antidíacero? de protección mínima, nunca sabremos si estamos infectados o no.

Aclaración: por más que contemos con un anti-todo, nunca sabremos si estamos infectados o no.

Moraleja: cada vez que les llegue un aviso de actualización pendiente, cambien de ventana de navegación web o bajen (minimicen) el mensaje, y tómense unos minutos para buscar en la web si realmente ése día se actualiza la aplicación que dice ‘merecer’ ser actualizada (se puede consultar en Wikipedia). Pueden tener una segunda opinión preguntándole a las personas del entorno en que nos encontremos si a ellos también la aplicación “Basevook” –por ejemplo- le envía una alerta de actualización.

Cuando por iniciativa propia quieran instalar un complemento o una aplicación –también-, tómense unos minutos para:
  • Buscar en la web las mejores aplicaciones (juegos, calculadora, clima, etc.) para lo que deseamos instalar.
  • Leer las críticas de los usuarios, pero estas son poco fiables ya que puedo ser de la empresa contraria y hablar mal o ser enviado por la empresa oficial y hablar muy bien del producto.
  • No confiarse del logotipo, isotipo, imagotipo o isologo de la empresa o aplicación que queremos descargar. Como siempre deberíamos buscar en el sitio oficial de la empresa o aplicación.
  • Leer atentamente qué permisos nos pide la aplicación sobre el smarpthone, la tablet, la notebook, los contactos, el micrófono, la cámara de video, la batería…
  • Si no estamos muy seguros, antes de llegar al último ‘siguiente’ de los anteriores siguiente->siguiente->siguiente->siguiente, generalmente estamos a tiempo de NO instalar la aplicación. Elijamos esa opción. Preguntemos, indaguemos en la web y empecemos de nuevo o desestimemos.
  • Y nunca esta demás recordar que hay que componer contraseñas fuertes, para todas las aplicaciones y dispositivos, utilizando –por ejemplo- el método “deThi4-go” http://dethi4-go.blogspot.com.ar/


Salud!


Imagen: taringa.net