11. Archivos Ejecutables
Archivos de Sistema Programas de usuario
Utilizados y ejecutados por el
Utilizados y ejecutados
Sistema Operativo de la
por el usuario
Computadora
12. Extensión de archivo
nombre de archivo . abc
jpg Imagen msp Instalador
gif Imagen exe Programa
bmp Imagen dll Programa
tif Imagen java Programa
pcx Imagen zip Comprimido
psd Imagen rar Comprimido
wav Sonido arj Comprimido
mpg Multimedia tar Comprimido
mp3 Multimedia gz Comprimido
13. Recomendaciones
• Nunca ejecutar un archivo o
programa sin estar
plenamente seguros de su
finalidad, o documentarnos
previamente para saber de
qué se trata.
Si ejecutamos arbitrariamente archivos,
podemos modificar los parámetros de la
computadora, eliminar información por
error, o de plano ejecutar un virus que haya
llegado a nuestro equipo de alguna forma.
14. Recomendaciones
• Mantener separados los
archivos de la empresa Personal
de los personales.
Trabajo
Organizar bajo una sola
carpeta todo el árbol de Cierre
directorios necesario
Amigos
para distribuir los
archivos de trabajo y/o
personales.
17. Consejo
• Ejecutar e instalar • Asimismo, organizar
únicamente aquellos nuestras carpetas con
archivos de los que archivos personales de
conocemos manera ordenada (árboles
de directorios colgando de
cabalmente su origen una sola carpeta raíz) nos
y funcionamiento, nos permite mantener separado
permite mantener el nuestro entorno de trabajo
equipo de cómputo en de los programas de la
condiciones óptimas computadora, favoreciendo
de rendimiento. un ambiente seguro y más
fácil de recuperar ante una
contingencia.
20. Memoria RAM
Información
Información
Disco Duro
21. reloj
Windows
Word
Lotus guardar archivo
Calculadora
Excel
Carpetas punteros de mouse
buscaminas
winamp
clima
iconos de Winnie-Poo
antivirus
Asistente MS Explorador de red
22.
23.
24.
25.
26. Recomendaciones
• Siempre que notemos
lentitud o algún
comportamiento extraño
en la computadora,
revisar la lista de
procesos, verificar los
que están consumiendo
más recursos de
procesador o memoria.
Si desconocemos algún
proceso terminarlo, o
investigar para qué
sirven aquellos que nos
parezcan sospechosos.
27. Recomendaciones
• No instalar software
de dudosa
procedencia.
• Nunca descargar ni
bajar aplicaciones de
sitios desconocidos.
28. Recomendaciones
• Instalar únicamente el
software que realmente
necesitamos. Si algún
software no nos sirve,
desinstalarlo.
29. Consejo
• El tener instalado software de
procedencia legal y sólo aquél
que realmente necesitamos nos
garantiza un nivel de estabilidad y
optimización de recursos que
hacen al equipo de cómputo más
eficiente.
42. Recomendaciones
• Si ejecutamos un archivo y caemos en la cuenta
de que es un virus o algún tipo de malware, o la
computadora empieza a tener un comportamiento
extraño (lentitud, se traba, aparecen imágenes o
páginas no solicitadas, etc.) el mejor remedio es
apagar de golpe, y no encender sin ejecutar
primero un Antivirus que nos garantice que se ha
retirado el riesgo de nuestro equipo.
43. Consejo
• Los programas y archivos que
se encuentran instalados en
nuestra computadora o los
que se pueden “bajar” de
Internet o vienen en CD’s de
revistas o de alguna otra
procedencia, podrían
desencadenar acciones
adversas al óptimo
funcionamiento de nuestro
equipo y a la integridad de la
información en él contenida.
Ante la duda, omitir o
investigar.
51. Tres componentes software que en su
conjunto ayudan a mitigar los riesgos.
3. Actualizaciones
Caray, si
Despues hubiera
actualizo actaualizado!!
! !
52. Recomendaciones
• Revisar que nuestro equipo de cómputo
tenga instalado un Antivirus y Firewall.
• Revisar que el Antivirus y Firewall de
nuestro equipo de cómputo se estén
ejecutando constantemente. Por lo
general, el Antivirus y/o el Firewall
presentan algún icono en la barra de
herramientas con lo cual sabemos que se
están ejecutando. Hay virus que intentan
terminar el proceso en memoria del
Antivirus o del Firewall, a fin de
propagarse, por lo que hay que
acostumbrarse a ver la señal visual de
ejecución de estos productos; si no
aparece verificar su correcta instalación
53. Recomendaciones
• Revisar que el Antivirus y Firewall se estén
actualizando. Por lo general, las empresas que Actualización
comercializan estos productos, detectan con
rapidez los nuevos virus y vulnerabilidades que
surgen en el medio, y agregan el antídoto
necesario. Sin embargo, la ventana de tiempo
entre la irrupción global de un virus y su vacuna
respectiva es cada vez mas corta. Un Antivirus Actualización
no debe tener más de 7 días de obsolescencia,
mientras que la de un Firewall puede ser de
hasta 30 días. Además, muchas empresas se
dedican más a vender las actualizaciones que el
producto en sí, por lo que conviene hacer una
inversión en este sentido para mantener nuestro
equipo con un nivel de riesgo menor.
54. Recomendaciones
• Habilitar la instalación de
actualizaciones. Los sistemas
operativos de Microsoft tienen
mecanismos de actualización
automática. Sólo requieren
que el usuario lo habilite y
autorice las que lo requieran,
para que su equipo de
cómputo se mantenga al día.
55. Consejo
• Para que un Firewall o Antivirus
funcione requieren la cooperación
del usuario para validar que se
estén ejecutando y actualizando. Si
un usuario evitara instalar software
adicional o “pirata”, lo único que
requeriría para tener un equipo de
cómputo seguro serían las
actualizaciones de sistema
operativo, y en muchos casos, éstas
son gratuitas.
56. ¿Qué tiene de malo un
archivo anexo por
correo o msn?
57. A grandes rasgos las técnicas de difusión
por correo electrónico son:
Saludos
1. 2.
Nuevo e-
mail de mi
cuate!!!
3.
Que pasa si
No lo abro?
manches,
este e-mail
tiene virus!!!
4. 5.
59. Recomendaciones
• 1. Hay que sospechar de archivos ejecutables o con nombres
o extensiones que nos parezcan extraños. Dice el dicho
“Piensa mal y acertarás”; hay que ser muy minuciosos en el
análisis del contenido del mensaje, verificar que cumpla con
reglas elementales y hacerse algunas preguntas:
– - ¿El formato del mensaje es como comúnmente me escribe el
remitente?
– - ¿Tiene el correo la firma del usuario, es decir, sus datos de
localización que normalmente se agrega en todo correo?
– - ¿Nunca me habían enviado un correo con las características de
éste?
60. Recomendaciones
• 2. Hay que recordar que el virus se
activa hasta que se ejecuta. Por lo tanto,
si recibimos un correo con un archivo
ejecutable o con nombre o extensión
raros anexo jamás hay que intentar ver
el contenido o bajarlo a disco. No pasa
nada si sólo vemos el texto del mensaje.
El problema se puede iniciar si se da
doble clic sobre el archivo en cuestión.
61. Consejo
• Las técnicas de propagación de virus nos
pueden tomar por sorpresa. Si tenemos en
cuenta el impacto que puede provocar en
nuestro equipo de cómputo e información el
ejecutar código malicioso, quizá no sea tan
fácil que nos tomen el pelo. Hay que ser muy
perspicaces y observadores con lo que
recibimos del exterior, en este caso, de la red.
63. • Hasta el 2004 había más de 800 millones de usuarios en
internet en el mundo.
• El 9% de estos usuarios son de habla hispana.
• En 1994, una firma de abogados descubrió este potencial de
mercado y comenzó a enviar mensajes no solicitados a los usuarios
de un servicio conocido como usenet.
64.
65. He aquí algunos ejemplos de cadenas:
• Ayudar al niño de Costa Rica que tiene un tumor maligno y que por
cada correo copiado, el generoso Bill Gates donará un dólar para
ayudar al pequeño.
• El príncipe etíope que requiere que se envíe el correo a un militar a
fin de que libere a los presos políticos de un régimen africano.
• El conmovedor relato colmado de valores y principios morales que
invitan a compartir la dicha del ser humano con todos los conocidos
que tengas, acusándote de egoísta si no lo haces.
• La terrible amenaza que puede caer sobre toda tu familia o
conocidos sino reenvías en los próximos 5 minutos al menos diez
copias, referenciando los terribles males que han sufrido miles de
personas por no cumplir con la encomienda.
67. Recomendaciones
2. Si alguna vez llegara algún correo con alguna
información rescatable, seguir estas
instrucciones:
a) Escribir las direcciones de los
destinatarios en el campo “bcc” (copia
oculta), de esta forma, quien reciba el
correo no sabrá ni recibirá las
direcciones de los demás
b) Borrar todas las direcciones de correo
electrónico que aparezcan en el mensaje
y únicamente dejar el contenido
significativo.
c) Eliminar la invitación a reenviar el correo.
68. Consejo
• En España, la defensa de los derechos civiles
de los usuarios de Internet ha propiciado la
creación de una ley que prohíbe y persigue
como delito el envío de correo basura, porque
como usuarios de Internet tenemos derecho a
sólo recibir contenidos solicitados, ya sea de
nuestros conocidos o de aquellos sitios que
envía información por correo y que
voluntariamente hemos solicitado. Que no
decir que nuestro buzón de correo se
mantendrá con espacio disponible
precisamente para nuestros mensajes de
importancia.
70. IP única y exclusiva.
La IP consiste de una secuencia de
números compuesta de 4 grupos de
dígitos separados por un punto, cada
uno de los segmentos está entre 1 y
254.
.
Ejemplo:
200.23.242.193 es una dirección válida
que cumple con los requisitos
planteados.
12.a43.34.2 no es una dirección IP
válida, porque contiene una letra.
71. IP 172.16.0.30 IP 200.23.242.193
IP 200.23.242.193 = nsgd15.uninet.net.mx
72. URL
Uniform Resource Locator
Nombre del Sitio
Servicio Nombre Dominio/ Categoría Ubicación Sección
del Empresa
servidor
com
http:// www google org
mx /comedor
net
ftp:// yahoo br /clima
news gov
ca
file:// gob /games
flexi es
mail mil
edu
http:// www . google . com . mx /clima
75. Recomendaciones
1. Es muy raro que al acceder a un
sitio de Internet aparezca en la
barra de direcciones del navegador
la dirección IP; siempre hay que
desconfiar de esos sitios.
2. Ser muy observadores en los detalles de los
sitios que accedemos y validar que el sitio
accedido corresponda a lo que buscamos.
3. Para sitios cuyo contenido o giro
contenga información sensible (bancos,
sitios de gobierno, etc.) siempre teclear
por nosotros mismos la dirección,
nunca utilizar los vínculos que vengan
en otra página o correo electrónico.
76. Consejo
• Es conveniente ser muy sutiles en el
uso de los servicios de Internet y estar
atentos a las direcciones que
visitamos, sobre todo al manejar
información confidencial o financiera.
80. Recomendaciones
1. Siempre que se asigne una
contraseña para acceder un
sistema, cambiarla de
inmediato y evitar dejar
contraseñas por defecto,
como la proporcionada la
primera vez por un banco
en algún documento,
alguna palabra de uso
común (la palabra
“password”) o en igualdad
con el nombre del usuario
cuando se da el caso.
81. Recomendaciones
2. Elegir contraseñas complicadas, pero
fáciles de recordar.
Configurar las contraseñas con al
menos 8 caracteres, involucrando
números, letras minúsculas y letras
Maria 8/03/2005 mayúsculas, y símbolos especiales
Usuario: jromo
Contraseña:
82. Recomendaciones
Una técnica para hacer una contraseña complicada, y
fácil de recordar consiste en lo siguiente:
A. Elegir una frase que resulte B. Tomar la primera letra
familiar con al menos 6 palabras, de cada palabra y
por ejemplo “Quiero una alternar
contraseña complicada y fácil de mayúsculas/minúsculas;
recordar” esto daría: “QuCcYfDr”
C. Agregar un símbolo
especial al principio
¡#$%&¿?*+-_.Nuestra
contraseña podría ser:
“$QuCcYfDr” Nuestra
contraseña podría
ser:
D. Finalmente agregar un par de
números que tengan algún “$QuCcYfDr06”
significado especial para nosotros.
83. Recomendaciones
3. Cambiar por lo menos cada 3 meses
la contraseña en cuestión, sobre
todo la de aquellos sistemas donde
la información sea más crítica o un
acceso no autorizado pueda
causarnos más problemas.
4. No revelar a NADIE nuestra
contraseña: ni a técnicos de
soporte, ni al empleado de la
compañía, ni a nuestro mejor
amig@, a nadie.
84. Consejo
Las contraseñas que manejamos representan
nuestra firma digital y dejan nuestra huella en
los sistemas y sitios que utilizamos y
visitamos. Facilitar que nos suplanten puede
traernos graves consecuencias, de ahí el
buscar complicar el descubrir una contraseña
para acceder un recurso con información
sensible o importante.
86. Carpeta
compartida
Si se comparte
el disco duro o
la unidad c:, se
tiene acceso a
todos los
archivos de la
computadora.
87. Recomendaciones
1. Nunca compartir objetos
completos (por ejemplo,
discos duros), sino
únicamente la carpeta que
sea de interés para un
usuario en particular. Si la
carpeta contiene otra
información, mejor generar
una carpeta nueva y sólo
proporcionar acceso a ella.
88. Recomendaciones
2. Nunca dejar el usuario por
default (Everyone o Todos),
sino asignar únicamente la
cuenta de los usuarios
interesados, y con los
permisos que realmente
requieren (leer, modificar o
eliminar). En el caso de
Windows 98, al compartir un
recurso, asignarle una
contraseña de acceso. Martin
Luis
Paty
89. Recomendaciones
3. Tener la mínima cantidad de recursos
compartidos (para no afectar el
desempeño del equipo) y desactivar el
recurso compartido inmediatamente
después de su uso. No dejar el recurso
compartido indefinidamente
90. Consejo
Aprender a administrar la seguridad de
nuestros equipos favorece la confidencialidad
de la información e incrementa la seguridad
de las redes, y por ende, su buen
funcionamiento y desempeño.
91. ¿Qué se pueden llevar
de mi PC? ¿Puedo ser
víctima de un delito
informático?
93. spyware: programa cuya
finalidad es capturar hábitos de
navegación, y en algunos casos,
datos de contraseñas y cuentas
bancarias.
En 2004 se reportaban $150
millones de dólares en pérdidas
por delitos informáticos.
94. Una de las técnicas más utilizadas por los
delincuentes cibernéticos es lo que se ha llamado
“ingeniería social”. Quienes la practican recurren
a diversas técnicas y artilugios que buscan
engañar al usuario para que proporcione
información confidencial de manera legitima, entre
ello, cuentas de acceso bancarias.
96. Recomendaciones
1. No proporcionar datos personales en
cualquier sitio de Internet; el cuidado
de nuestra identidad es uno de los
principales valores a resguardar. Al
ingresar datos personales, estar
seguro que la página es legítima y
corresponde al servicio que se
solicitó.
2. Los bancos nunca pedirán
información específica de las
cuentas bancarias o claves de
acceso por correo electrónico, ni
a través de ligas en el correo
hacia páginas electrónicas.
97. Recomendaciones
3. No abandonar o desatender la
computadora mientras se operan
sitios de Banca Electrónica.
4. No utilizar computadoras
públicas (ciber, escuelas, clubes,
etc.) para efectuar operaciones
en sitios de Banca Electrónica.
98. Recomendaciones
5. Al acceder al sitio de un
banco por Internet,
asegurarse de teclear
personalmente la dirección
completa en el navegador
(nunca autocompletar).
6. No realizar
transacciones con
personas
desconocidas a
través de Internet.
99. Recomendaciones
7. Utilizar prudentemente la tarjeta de
crédito o débito en línea. Si el banco
ofrece tarjetas de débito para compras
por Internet, recurrir a dicho recurso,
pues sólo se dispone del monto de la
compra y no de todo el límite de
crédito o fondos en la cuenta corriente.
8. No confirmar ni proporcionar
números de cuenta, claves de
acceso, contraseñas ni usuarios
a solicitudes recibidas por
correo.
100. Recomendaciones
NO
9. No responder de ninguna forma a
e-mails que ofrezcan cantidades
de dinero o premios a cambio de
un intercambio de información.
10. Borrar periódicamente cookies y
archivos temporales del
Navegador.
101. Recomendaciones
11. No instalar software de fabricantes
desconocidos. Si por error, se instala
algún software extraño, buscar
eliminarlo a la brevedad o pedir ayuda
para hacerlo.
12. Verificar que el antivirus y
firewall estén activos y
actualizados.
102. Recomendaciones
13. No utilizar los “botones” de
cerrado ofrecidos por páginas de
Internet, sino cerrar la ventana
directamente en la “X”
14. No dejarse sorprender por mensajes que indican
que la computadora tiene x problema y que la
página lo puede resolver, o que ofrezcan algún
producto “gratis/free”.
103. Consejo
La identidad, la información y nuestros bienes
representan valores que debemos de
salvaguardar, a efecto de no ser víctimas de un
delito informático o ser involucrado en alguno. La
calidad de nuestras contraseñas, nuestros hábitos
de navegación y la “limpieza” de nuestro equipo
de cómputo pueden representar la diferencia entre
el bienestar propio, nuestra familia o nuestro
trabajo, o, en casos extremos, la cárcel.
En México hay una computadora por cada 5 habitantes y casi 2 millones de usuarios de Internet.
Cada día se vuelve más cotidiano un ciber-café cerca de nuestro domicilio y las clases de computación son una realidad desde los primeros años de escuela en casi todos los planteles del sistema educativo.
La tecnología está cada vez más al alcance de nuestra mano, y esto nos trae muchas ventajas: Facilidades para hacer trámites diversos Consulta de información de diversa índole Contacto con amistades Posibilidades de comunicación remota Diversión Acceso a infinidad de fuentes de conocimiento Visitas virtuales alrededor del mundo Actualidad de noticias casi en el instante y de cualquier lugar del mundo Compras en línea Acceso a bienes y servicios de manera remota Etc., etc.-...
Sin embargo, inherente a ésta tecnología han surgido nuevas formas de abusos, fraudes, delitos, crímenes y prácticas insanas de las cuales debemos tener conocimiento y saber cómo defendernos.
¿Qué es un archivo ejecutable?
Una computadora funciona básicamente gracias a un microcircuito electrónico llamado procesador. El procesador, como elemento central de la computadora, ejecuta tres tareas básicas: recibir datos desde el exterior a través de dispositivos de entrada (ratón, teclado, scanner, etc.), procesarlos para ofrecer un resultado (básicamente operaciones matemáticas para muy diversas aplicaciones, como por ejemplo, calcular cuántas letras se pueden presentar en una línea, con qué colores generar una imagen, cuál es el resultado de una suma de x cantidad de celdas, etc.) enviar el resultado a un dispositivo de salida (por ejemplo, la pantalla, una impresora, guardar en disco duro, etc.)
Estas tareas son ejecutadas por el procesador mediante instrucciones especiales en un formato especial llamado “código máquina”. Cuando estas instrucciones se almacenan en un dispositivo como el disco duro se tiene un archivo ejecutable.
Hay archivos ejecutables que solo son utilizados por el sistema operativo de la computadora, se llaman archivos de sistema y se ejecutan y terminan automáticamente sin que el usuario decida cuál o en qué momento iniciar o terminar. Hay otros archivos ejecutables llamados programas de usuario que son con los que generalmente trabajamos y con los cuales aprovechamos el potencial de procesamiento y almacenamiento que ofrece un equipo de cómputo para diversas funciones. Estos archivos son ejecutados bajo la decisión del usuario y él tiene el control sobre cuándo iniciarlos y cuándo terminarlos.
En las computadoras con sistemas operativos marca Microsoft (por ejemplo, Windows 98, 2000, XP), la mayoría de los archivos ejecutables se distinguen por las tres últimas letras que siguen después del punto en el nombre de un archivo. Estas tres letras se conocen como extensión. Un archivo con alguna de las siguientes extensiones será considerado como ejecutable y, en consecuencia, los datos contenidos en él bajo cierto formato, serán instrucciones para el procesador: jpg gif bmp tif pcx psd msp rtf wav mpg mp3 exe dll java zip rar arj tar gz
¿Qué programas se ejecutan siempre en mi PC, cómo conocerlos, cómo terminarlos, cómo desinstalarlos?
Una computadora “ de fábrica ”, es decir, una con lo mínimo indispensable para funcionar, tiene lo que se conoce como sistema operativo . El sistema operativo es una colección de archivos con los que la computadora realiza sus funciones básicas. Algunos de estos archivos pueden ser utilizados por el usuario, como por ejemplo, el Explorador de Windows, la calculadora o los juegos, pero otros son ejecutados automáticamente y deben estar siempre en ejecución para que la computadora funcione.
Ahora bien, cuando se ejecuta un programa éste carga sus instrucciones en un área de la computadora conocida como memoria RAM o volátil . Esto se debe a que el acceso por parte del procesador a la memoria es mucho más rápido que hacerlo directamente a disco. Sin embargo, cuando se apaga la computadora se borra todo lo contenido en la memoria RAM, no así lo que se tiene en el disco duro.
Cuando un programa se carga en memoria se generan varias secuencias de instrucciones conocidas como procesos . Dichos procesos cumplen con alguna operación de corta duración, o pueden permanecer en memoria y en ejecución durante todo el tiempo en que está encendida la máquina. Entre más programas se ejecuten, más procesos se tienen en memoria, y por lo tanto, se demanda más espacio de ella. Si el espacio en memoria se agota, se genera un archivo especial en disco conocido como memoria virtual , y la computadora se hace lenta porque el acceso a disco es más lento que el acceso a memoria, como ya se señaló.
Para conocer qué procesos se están ejecutando en una computadora, se pueden seguir estos pasos: En Windows 2000 o XP, presionar simultáneamente las teclas CTRL-ALT-SUPR, y elegir el botón Administrador de tareas . En la ventana que aparece hay una pestaña para mostrar Procesos . En Windows 98 basta con presionar CTRL-ALT-SUPR y saltará la ventana de procesos y programas en memoria. En esa misma pantalla se pueden terminar algunos procesos. Basta con señalar el proceso en cuestión, presionar el botón derecho sobre él y elegir Terminar proceso . Hay procesos cuyo control lo tiene el sistema operativo y no pueden ser terminados por el usuario.
Por otro lado, todo programa en la computadora, sea de sistema operativo o sea de un programa del usuario, debe pasar por un proceso de instalación. Esto se realiza mediante la ejecución de un programa especial llamado instalador el cual al ejecutarse copia un conjunto de archivos en diversos directorios de la computadora, puede crear íconos de acceso en el Menú de Programas o en el Escritorio, y además, puede agregar una opción para desinstalar en cualquier momento el programa en cuestión.
Muchas de las veces, el instalador se ejecuta automáticamente al introducir un CD, DVD o diskette a la computadora, y en la mayoría de los casos, requiere un mínimo de datos por parte del usuario a fin de hacer el proceso lo más sencillo posible. En otras ocasiones, puede bastar con hacer clic en un vínculo de Internet para que un programa se instale, y puede ser que haya programas cuya instalación se realizó sin que nosotros nos diéramos cuenta, ya sea por instalación remota vía red o al visitar algunos sitios de Internet de contenido cuestionable.
La mayoría de los programas tienen un procedimiento de desinstalación el cual se encuentra en la opción “ Agregar o quitar programas ” dentro del Panel de Control . Basta con señalar el nombre del programa en cuestión y elegir la opción Quitar para borrar los archivos permanentemente de la computadora. Otros programas se alojan como plugins en el navegador de Internet. Para eliminar estos programas en el Internet Explorer, hay que ingresar al Menú Herramientas/Opciones de Internet/Configuración/Ver Objetos, y borrar manualmente los archivos que correspondan al plugin en cuestión.
¿Qué es malware y cómo se propaga?
Puede ser que un archivo ejecutable indique ciertas instrucciones al procesador que lo hagan “volverse contra sí mismo”. Es decir, hacerlo ejecutar miles de instrucciones hasta que se satura y lo bloquea, le indica borrar archivos de los dispositivos de almacenamiento, o le indica que todo lo que introduzca el usuario por el teclado se envíe por red a cierta dirección, o que empiece a generar mensajes y los envíe por la red, de tal forma que otros equipos adquieran éste mismo comportamiento. Los archivos con estas características se llaman malware y tienen un efecto malicioso en la seguridad de los sistemas.
El malware siempre viaja en un archivo ejecutable. No hay forma de que envíe sus instrucciones al procesador si no lo ejecuta antes el usuario. La primera “intención” del malware es hacerse pasar por archivo de sistema, pero para llegar a eso tiene que ser ejecutado antes por el usuario. Y peor aún, a últimas fechas, se han presentado técnicas con archivos que no tienen una extensión ejecutable, sino que con solo intentar abrirlo puede empezar a enviar instrucciones “malignas” al procesador.
Como todo programa, el malware se carga en memoria RAM y desaparece de ahí al momento de apagar el equipo. El problema es que estos códigos crean archivos que le indican al sistema operativo que lo vuelva a cargar en memoria al momento de encender la computadora.
Virus : programas auto replicables que, al igual que un virus biológico, se adjuntan a otro programa, o en el caso de virus “macro” se adjuntan a otro archivo. Se ejecuta solamente cuando inicia el programa o se abre el archivo infectado. Esto es lo que diferencia a los virus de los gusanos: si no se accede al programa o archivo entonces el virus no se ejecutará y por lo tanto no se replicará.
Gusanos : son antecesores de los virus. Este malware es un programa que una vez ejecutado se replica sin necesidad de intervención humana. Se propagará de anfitrión en anfitrión haciendo uso indebido de un servicio(s) desprotegido(s). Atravesará la red sin necesidad de que un usuario envíe un archivo o correo infectado.
Troyanos : toman su nombre del Caballo de Troya. El concepto básico es que dentro de un sistema que parece seguro se introduce algo malicioso. Este disfraz podrá ser desde un juego bajado de Internet hasta un mensaje de correo electrónico prometiendo imágenes pornográficas de celebridades, dinero fácil, tonos, iconos, etc. Una vez ejecutados, intentarán instalar otros tipos de amenazas, o aún peor, tratarán de marcar un número de teléfono de acceso a Internet de alto costo (número 1-900 o 1-800)
Rootkits y Backdoors : son códigos maliciosos que elaboran metodologías para permitir el acceso a una computadora. A menudo un backdoor será tan simple como crear un usuario que tiene privilegios de súper-usuario con la esperanza de que no se note. Esto se debe a que un backdoor está diseñado para evitar el control normal de autenticación de un sistema, y permitir acceso remoto a sus autores.
Bombas lógicas o bombas de tiempo : Son programas que no poseen instrucciones de replicación como los virus, ni pueden crear accesos remotos como los backdoors , pero son o forman parte de aplicaciones que causarán daño o modificaciones a los datos si son activados. Pueden ser entes individuales o formar parte de gusanos o virus. Las bombas de tiempo están programadas para liberar su carga destructiva en un momento determinado, tal fue el caso del virus kamasutra que sólo se activa los días 3 de cada mes.
El mecanismo de propagación “preferido” del malware es el correo electrónico, pero también se encuentra en sitios de Internet de contenido cuestionable, archivos que se envían vía programas de mensajería (por ejemplo, MSN o Yahoo!) o incluso discos de música o de videojuegos “piratas”, pueden contener e instalar algún tipo de código malicioso.
¿Qué es un AV, Firewall y actualizaciones?
Cualquier programa que utilicemos, sea del fabricante que sea, está sujeto a las capacidades humanas, son hechos por personas, y por ello, están sujetos a errores y a las propias limitaciones de los autores. Aunque haya un equipo de expertos en tecnología, con todos los conocimientos, certificaciones y habilidades para respaldar la calidad de un producto, resulta imposible garantizar que, bajo todas las posibilidades de uso y plataformas en que se ejecute, carecerá de errores o fallas. En este sentido, se juega una carrera (que parece no tener fin) entre los fabricantes o autores de los programas que buscan detectar las fallas y ofrecer a sus clientes y usuarios productos de calidad y seguros, y los que encuentran esos errores y buscan aprovecharse de ellos para diversos fines, los cuáles se revisarán más adelante.
Ante el código malicioso que ha surgido durante el desarrollo de la computación y la informática, se han generado herramientas que ayudan a mitigar los riesgos que representan dichos códigos, pero aún cuando la pretensión es que los mecanismos de protección sean automáticos, no superan los descuidos o falta de precaución que tengamos como usuarios al exponernos a los riesgos, y mucho menos –y esto es imprescindible- no funcionan si no se están ejecutando y actualizando constantemente.
Los antivirus son programas cuya función es detectar y eliminar virus informáticos y otros programas maliciosos o malware. El concepto es muy semejante a la idea detrás de los virus y vacunas biológicas: un agente infeccioso (virus) que ingresa a un huésped (computadora), infecta a células sanas (infecta archivos), se reproduce exponencialmente (archivos que infectan otros archivos) y acaba con el ser vivo en que reside (daña los archivos del sistema operativo, traba la computadora y no vuelve a arrancar). Sin embargo, el organismo puede ser vacunado y acabar con la infección (uso de un antivirus).
Sin embargo, un antivirus compara las instrucciones de cada archivo con una base de datos (también conocidos como firmas o vacunas) que contiene información acerca de los virus conocidos a fin de encontrar patrones de coincidencia y borrar las que pudieran provocar algún daño a la computadora. Por esta razón, es importante actualizar el antivirus periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como Heurística) o la verificación contra virus en redes de computadoras que nunca se presentan como archivos, pero que, sin embargo, son programas dañinos que existen en la red.
Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web (ActiveX, Java, JavaScript).
El firewall es un software que analiza los datos que entran y salen de una computadora a través de dispositivos de comunicación externa (como tarjetas de red por cable o inalámbricas, módems, bluetooth, etc) y funciona a base de reglas . Estas reglas indican qué contenido es válido y en qué sentido se debe realizar la transmisión y recepción de datos a través de las redes, ya sean locales o a Internet. La razón de ser de un firewall radica en que hay métodos de ataque muy sutiles que no son detectados como virus , y que, sin embargo, representan una amenaza o riesgo para el equipo de cómputo. Estos productos ya tienen precargadas un conjunto de reglas de comportamientos que no debieran darse en condiciones normales o que pudieran implicar cierto riesgo. Por ejemplo, un firewall instalado en la PC pudiera estar preconfigurado para denegar el intento de conexión a otra computadora, porque a través de las carpetas compartidas se pueden transmitir los virus en una red. El firewall desconoce si esa acción fue ejecutada por el usuario ante una petición valida, o fue una petición “automática” generada por algún tipo de virus. Los firewalls pueden ser locales, en la PC, o a nivel de red. Una combinación de ambos fortalece la seguridad de los equipos de cómputo. Al igual que los Antivirus, el firewall también se actualiza periódicamente ante las nuevas vulnerabilidades.
Las actualizaciones o parches , son porciones de código que entregan los fabricantes de software para subsanar alguna vulnerabilidad o falla en sus productos. Empresas como Microsoft, liberan mensualmente paquetes de actualizaciones, con las cuales protegen sus productos contra riesgos o errores que pudieran afectar la operación de los equipos de cómputo.
¿Qué es un AV, Firewall y actualizaciones?
Como se mencionó anteriormente el método preferido de transmisión de los virus, y del malware en general, es el correo electrónico. De ahí, que la mayor parte de las infecciones por virus informáticos surja en el correo electrónico y de los archivos anexos que por ahí llegan. Asimismo, como ya se ha mencionado, un programa con código malicioso, así sea un video gracioso, una foto de algo, un protector de pantalla, o algo que carezca de sentido, puede desencadenar una serie de procesos que pueden ir desde bloquear por un momento la pantalla, hasta dejar inutilizable la computadora. Por otro lado, las técnicas de difusión por correo electrónico de los virus se han hecho cada vez más sofisticadas. A grandes rasgos utilizan esta técnica: Al infectar un equipo de cómputo buscan la libreta de direcciones donde se almacenan las cuentas de correo de los contactos del usuario y se apropian de ella. Herramientas de correo como Outlook o Exchange que no cuentan con las últimas versiones o actualizaciones, guardan las cuentas de correo en directorios que son fáciles de acceder por los virus. El virus comienza a enviar copias de sí mismo a las cuentas de correo obtenidas, alternando los nombres en los campos de remitente y destinatario, y agregando frases familiares como “Saludos”, “Vé esto”, “Por favor, ayúdame”, etc. (Los mensajes cada vez se regionalizan más) Cuando el destinatario recibe el correo, pensará que es de un conocido y por el Asunto del correo, puede pensar que puede confiar en el archivo anexo, cuando en realidad es el virus. Si el sistema de correo del destinatario tiene antivirus para correo, rechazará el mensaje, avisando a la cuenta que viene como remitente que envío un contenido con virus, cuando en realidad el propietario de esa cuenta no esta enterado de que andan circulando correos a su nombre, y además, puede ser que su computadora esté exenta de la infección que le avisan. Si el destinatario abre el archivo anexo, el equipo se contagia e inicia una nueva cadena de infecciones, repitiéndose el ciclo desde el paso 1.
El problema con esto es que no solo es un inocente archivo que se autoenvía, sino que mientras está alojado en el huésped , buscará eliminar archivos de sistema para inutilizarlo, cargará procesos muy pesados que alentarán la máquina y buscará capturar información valiosa del usuario como contraseñas o cuentas bancarias.
Internet es, entre otras muchas cosas, un medio de comunicación masivo. Hasta 2004 había más de 800 millones de usuarios de Internet en el mundo. El 9% de estos usuarios son de habla hispana ( http :// www.glreach.com / globstats / ). En 1994, una firma de abogados descubrió este potencial de mercado y comenzó a enviar mensajes no solicitados a los usuarios de un servicio conocido como usenet . Actualmente, es un poco mas complicado saber la cuenta de x persona, pero nuevamente el ingenio hace su parte y de ahí el por qué de las cadenas .
Una cadena es un correo que tiene como objetivo recabar cuentas de correo electrónico, a fin de poder enviar a dichas cuentas toda clase de publicidad y propaganda. En diciembre de 2003 un tipo llamado Scott Richter fue demandado por Microsoft por 7 millones de dólares, debido a que su empresa era considerada una de las mayores emisoras de correo basura o spam en el mundo. Obviamente, empresas de diversos giros pedían al sr. Richter que enviara publicidad de sus productos a través de las cuentas de correo que éste señor había estado recabando, por medio precisamente, de cadenas , entre otras cosas. Así que mientras recibimos y reenviamos mensajes de este tipo, estamos proveyendo de material a diversas organizaciones e individuos alrededor del mundo para muy diversos fines, desde la publicidad hasta el envío de virus...
Como nota adicional, cuando un correo contiene información sensacionalista que resulta ser falsa, se le llama hoax . La información ahí contenida puede resultar muy polémica, y por lo mismo atractiva para motivar el envío masivo.
¿Qué es un AV, Firewall y actualizaciones?
Todos los equipos conectados a Internet requieren una dirección numérica única y exclusiva a efecto de poder ser identificados en la red y poder enviar y recibir información. Esta dirección se conoce como IP ( Internet Protocol ) y consiste de una secuencia de números compuesta de 4 grupos de dígitos separados por un punto; cada uno de los segmentos está entre 1 y 254. Por ejemplo: 200.23.242.193 es una dirección válida que cumple con los requisitos planteados 172.16.0.30 es una dirección válida que cumple con los requisitos planteados 12.a43.34.2 no es una dirección IP válida, porque contiene una letra 345.234.212.8 no es una dirección válida, porque el primer segmento sobrepasa 254 34.76.212 no es una dirección válida, porque no contiene 4 segmentos de dígitos Cualquier información que sale de una computadora hacia la red a través de los diversos programas disponibles para ello (correo electrónico, Messenger, páginas web, etc.) va acompañada tanto de la dirección IP del equipo origen como de la dirección IP del equipo destino, y viceversa.
Este formato numérico funciona bien para las máquinas (su naturaleza es numérica), pero no así para los humanos, por lo que se ideó un sistema mediante el cual se relaciona la IP con un nombre conocido, y es realizado por un servidor especializado llamado DNS (Domain Name Server). De tal forma que cuando se teclea un sitio de Internet, el DNS convierte los nombres en direcciones IP para que las computadoras en cuestión puedan comunicarse. Puede darse el caso que el servidor DNS no esté funcionando y entonces al teclear el nombre de un sitio de Internet, la máquina indique que no se puede encontrar esa dirección, debido a que no se ha realizado la conversión de nombre a IP mencionada.
Por otro lado se tiene lo que se conoce como URL ( Uniform Resource Locator ), o como se dice comúnmente, dirección de Internet o sitio de Internet , y es el texto mediante el cual se identifica de manera única y exclusiva cada servidor y contenido en Internet. El formato de un URL o dirección de Internet, se compone básicamente de tres elementos: - el nombre del servicio solicitado. El más común es http (permite visualizar páginas de Internet), pero existen los servicios ftp (para bajar archivos), file (para abrir archivos) y mailto (para enviar correo), entre otros - el nombre del sitio, compuesto por los siguientes elementos y separados por punto: a) el nombre del servidor (por lo general www ), b) el nombre de la empresa a la que pertenece o dominio , (por ejemplo, google, yahoo, banamex, unam, cineapolis, etc.) c) la categoría ( com, Comercio; org, Organizaciones no gubernamentales; net, Proveedores de Internet; gov, gob, Dependencias gubernamentales; mil, Organismos militares, o; edu , Dependencias Educativas) d) (opcional) si el servidor está fuera de Estados Unidos, la ubicación ( es , España; mx¸ México; br, Brasil; ca, Canadá) - el nombre de la página o sección a buscar iniciando con una diagonal (opcional)
Por ejemplo, en la dirección http://www.google.com http:// representa el nombre del servicio para visualización de páginas de Internet www.google.com representa el nombre del servidor llamado www dentro de la empresa o dominio google , perteneciente a la categoría comercial com . Al no tener identificación de país, se entiende que el sitio se encuentra en Estados Unidos. ftp://www.ftpsite.com.mx/catalogo . ftp:// representa el servicio para bajar archivos de Internet www.ftpsite.com.mx representa el nombre del servidor www , dentro de la empresa ftpsite , de la categoría comercial com , ubicado en México mx . /catalogo representa el directorio o página de Catálogos. En los dos ejemplos presentados, cuando se teclean estas direcciones en un navegador de Internet, internamente las computadoras se están enviando direcciones IP, tanto de la máquina solicitante como del sitio que se pretende visitar. Por ejemplo, www.google.com tiene la dirección IP 66.102.7.104, y www.wwwsite.mx la dirección IP 138.224.51.5.
Aunque esta nomenclatura de nombres y direcciones está regida por organismos internacionales para garantizar que tanto direcciones IP como nombres de servidores no se repitan y pertenezcan (o sean atendidos) por una sola entidad, existe la posibilidad de que estas direcciones sean “suplantadas”, en dos formas básicas: - enviar información desde una PC, pero cambiando la dirección IP legítima por otra perteneciente a otra computadora, con lo que se busca cometer delitos informáticos incriminando por engaño a terceros. Esta técnica se conoce como spoofing - semejante al anterior, pero se busca que cuando se solicite algún servicio de Internet, sobre todo páginas, se direccione el acceso a otro servidor totalmente ajeno al legítimo. Esto se conoce como pharming .
La contraseña o password es un mecanismo que utiliza información “secreta” para proporcionar acceso a un recurso y garantizar que el usuario que se está identificando con un nombre de usuario o login , un número de cuenta en una tarjeta bancaria, o un certificado digital (un archivo especial con información del usuario) sea realmente quien dice ser. Este mecanismo representa la única forma de garantizar que un sistema está siendo accedido y utilizado únicamente por personal autorizado. De ahí que la contraseña se supone que es únicamente del conocimiento del usuario y mantiene un nivel de complejidad que disminuye la posibilidad de ser adivinada o descubierta. Al proporcionar una contraseña a un sistema de acceso se está “declarando” que el usuario al que se le proporcionó dicha cuenta, se hace responsable de las actividades realizadas en el mismo, y él asume los riesgos. De ahí la importancia que se tiene al usar una contraseña, pues el poseedor es responsable de mantenerla bajo su custodia, no revelarla a nadie, con un alto nivel de complejidad y con el hábito de cambiarla periódicamente.
En la actualidad, los sistemas que controlan el acceso a un recurso se han hecho cada vez más sofisticados a efecto de complicar el acceso no autorizado y proporcionar al usuario la certeza de que el intercambio de información con el servidor se hace de manera confidencial, y así garantizar las transacciones realizadas. La tecnología desarrollada para tal fin se conoce como criptografía , la cual engloba una serie de técnicas para mantener en secreto y de manera oculta para los ajenos un contenido o canal de información. Esto significa que al proporcionar una contraseña a un sistema, se realizan una serie de transformaciones, de tal forma que existe una diferencia muy distante entre lo capturado por el usuario y lo transmitido hacia el sistema de autenticación. Obviamente, el servidor en cuestión sabe las instrucciones para realizar el procedimiento inverso, y a partir de lo recibido, se logre obtener nuevamente lo tecleado por el usuario, comparar con lo que tiene registrado, y conceder o denegar el acceso, según sea el caso.
2. Elegir contraseñas complicadas, pero fáciles de recordar. Seguir estas reglas: - No utilizar palabras “diccionarables”, es decir, palabras que se pudieran encontrar en un diccionario. Con la velocidad de procesamiento de las computadoras actuales es cuestión de minutos recorrer las palabras de un diccionario y encontrar la coincidencia con la del usuario. - No utilizar nombres propios, o fechas fáciles de inferir conocido el nombre del usuario. Otra vez, recorrer un listado de nombres es algo muy sencillo con las velocidades de cómputo actuales. - Configurar las contraseñas con al menos 8 caracteres, involucrando números, letras minúsculas y letras mayúsculas, y símbolos especiales. -
- Una técnica para hacer una contraseña complicada, y fácil de recordar consiste en lo siguiente: a. elegir una frase que resulte familiar con al menos 6 palabras, por ejemplo “Quiero una contraseña complicada y fácil de recordar” b. Tomar la primera letra de cada palabra y alternar mayúsculas/minúsculas; esto daría: “QuCcYfDr” c. Agregar un símbolo especial al principio. Estos símbolos especiales y que puede admitir un sistema de autenticación son: ¡#$%&¿?*+-_ (estos caracteres cambian de un sistema a otro, probar con alguno de ellos y verificar si son aceptados). Nuestra contraseña podría ser: “$QuCcYfDr” d. Finalmente agregar un par de números que tengan algún significado especial para nosotros. Nuestra contraseña podría ser: “$QuCcYfDr06”
Es muy común que cuando se utilizan equipos conectados en red se requiera compartir alguna carpeta para permitir que se consulte cierta información, la modifiquen o borren o agreguen algún archivo. En los sistemas operativos de Microsoft, como Windows XP y Windows 2000, basta con dar botón derecho a una carpeta, indicarle compartir, dar clic en “Aceptar” y listo, así de sencillo (como todas las cosas en Windows) se tiene una carpeta compartida en red, para todas las funciones que se requieran. Sin embargo, existe un pequeño detalle, y es que bajo la premisa de facilitarle al usuario los procesos, se configura por default que todos los usuarios tengan acceso ilimitado a dicho recurso compartido. (Si acaso Windows XP no proporciona permisos de escritura, pero sí de lectura a todo mundo ). Además, al compartir un recurso, se genera un acceso recursivo. Es decir, que se tiene acceso automático al objeto en sí y a todo lo que esté dentro de él. Así, si se comparte el disco duro o la unidad c:\\, se tiene acceso a todos los archivos de la computadora. Esto trae como consecuencia inmediata que, por lo menos, cualquier usuario pueda indagar en la red y apropiarse de información que no tendría por qué enterarse o poseer. Pero, además, otro problema es que un mecanismo de propagación de virus, incluye el buscar recursos compartidos en la red e irse copiando en aquellos en los que puede. Si a una carpeta no se le ha quitado el usuario default todos (o Everyone , en sistemas operativos en inglés), será detectable por un virus. Si a esto se le suma que la carpeta tiene permisos de escritura, ese recurso será un punto de propagación e infección para el virus en turno.
El uso de la tecnología informática en muchos ámbitos de nuestra vida hace que surjan nuevas alternativas de delincuencia. Hoy es un asunto cotidiano pagar bienes y servicios por Internet, obtener documentación oficial en un kiosko informático , monitorear un sitio remoto con una cámara web o en el celular, o que todo nuestro historial en diversas instituciones esté almacenada en una computadora, y quizá accesible vía Internet. De ahí que el motín sea atractivo para algunos individuos, y que nuestra susceptibilidad de ser víctima de un delito aumente si no tomamos las medidas adecuadas. En cualquier computadora siempre existe algo que alguien en algún lugar del mundo puede necesitar, y en virtud de su valor, puede buscar todos los medios, lícitos e ilícitos, para apropiarse de él. Por mencionar sólo algunas cosas que pueden ser de interés para alguien : identidad, información, dinero. ¿Por qué alguien se interesaría por mi identidad? Por identidad se entiende los datos de acceso de una cuenta (correo, de algún banco, para acceder un periódico, etc.), e incluye el nombre de usuario y su contraseña. En algunos casos resulta evidente en qué podrían beneficiarse si los tienen, pero los que más “despreciables” o inofensivos pudieran parecernos pueden servir para fraguar otra clase de delitos en nombre del titular de quien se posee la información.
La información contenida en nuestra computadora de entrada resulta importantísima para sí mismo. La colección de datos en el conjunto de archivos almacenados en la computadora contiene información personal, sentimental, profesional, laboral, etc. Únicamente el propietario de la información sabe cuánto vale, y en este sentido buscará salvaguardarla, mantenerla íntegra, y en algunos, casos lo más confidencial posible. Sin embargo, también se puede compartir ese interés desde otras trincheras, y aunque el intentar contar con esa información puede ser algo más enfocado y especializado, siempre se puede correr el riesgo. El espionaje industrial es quizá uno de los delitos que puede aprovecharse de las vulnerabilidades en los equipos de cómputo de la competencia a fin de obtener alguna información. En lo que respecta al dinero es más que evidente por qué interesaría tener algún dato al respecto y por qué se ha convertido en uno de los delitos más recurrentes a últimas fechas. En 2004 se reportaban $150 millones de dólares en pérdidas por delitos informáticos. Aunque esto va muy ligado con el robo de identidad, también tiene que ver con un tipo especial de programas conocidos como spyware , cuya finalidad es capturar hábitos de navegación, y en algunos casos, datos de contraseñas y cuentas bancarias.
Una característica constante en el spyware es que explotan una variedad trucos que lo hacen atractivo, ocultando su verdadero fin y engañando al usuario. En algunos casos el individuo es quien voluntariamente lo instala, pensando que le servirá para algo que prometen, por ejemplo, barras de herramientas para el navegador, “sincronizadores mundiales de tiempo”, screensavers, punteros de mouse, aceleradores de navegación, optimizadores de ancho de banda, eliminadores de spyware , etc.; en otros, al ingresar a algunos sitios, este software se instala sin siquiera darnos cuenta, tal es el caso de los sitios de pornografía. Al navegar hay que estar a la defensiva y ser muy cautelosos de lo que se presenta en pantalla. Una de las técnicas más utilizadas por los delincuentes cibernéticos es lo que se ha llamado “ingeniería social” . No se imparte en ninguna Universidad ni se obtiene título por ello, pero quienes la practican recurren a diversas técnicas y artilugios que buscan engañar al usuario para que proporcione información confidencial, entre ello, cuentas de acceso bancarias. El punto es “envolver” al usuario para que crea que le están haciendo una petición de información confidencial de manera legítima. Se puede recibir una inocente llamada del departamento de soporte de nuestro banco, diciendo que están validando cuentas o haciendo una encuesta, y en el trayecto ya se llevaron el nombre completo del cuentahabiente, su teléfono particular, etc., cosas que no dirían a cualquiera, pero en la inmersión y aletargamiento de una voz amable y simpática se confiesa sin trabas.
Otra técnica muy socorrida es la conocida como phishing . Consiste en enviar correos con la imagen institucional de empresas reconocidas mundialmente, solicitando se capture la información del usuario para diversos fines, pero direccionando los enlaces a sitios totalmente ajenos con la institución en cuestión. Algo a resaltar de esta pantalla es que el enlace (letras azules) es sólo una visualización para el usuario, pues le hacen pensar que el sitio al que ingresará pertenece al banco y hasta es un sitio seguro ( https indica que la información se envía encriptada). Sin embargo, el enlace esta direccionado a un sitio totalmente ajeno (banderita amarilla) que no tiene nada que ver con el sitio oficial. Algo a resaltar de esta pantalla es que el enlace (letras azules) es sólo una visualización para el usuario, pues le hacen pensar que el sitio al que ingresará pertenece al banco y hasta es un sitio seguro ( https indica que la información se envía encriptada). Sin embargo, el enlace esta direccionado a un sitio totalmente ajeno (banderita amarilla) que no tiene nada que ver con el sitio oficial.