Cómo Prevenir El Malware


Joven descuvre que tiene malware en su máquina - Como prevenir el malwareDesde el pasado 6 de agosto he venido publicando una serie de videos titulada “Con Ese Cuento A Otra Parte” con el objetivo de orientar al público sobre cómo prevenir el malware aprendiendo a reconocer los correos de “phishing”. Según los expertos los correos de “phishing” son la herramienta principal que usan los “hackers” para instalar malware en nuestros computadores. Una ves instalada, esta programación puede hacer todo tipo de cosas nefastas, como robar los nombre de usuario y contraseñas de los sitios que visitamos más comúnmente, acceder nuestras cuentas de banco, cargar productos y servicios a nuestras tarjetas de crédito, obtener acceso a nuestros récords médicos, acceder nuestro seguro social, en fin… destruir nuestra existencia y meternos en todo tipo de líos.

Un Problema Que No Parece Un Problema

A la mayoría de la gente la seguridad no parece preocuparle. Por eso no hacen caso a programas como “Con Ese Cuento A Otra Parte”. Por eso usan contraseñas como:

  • 123456
  • 123456789
  • qwerty
  • password
  • 111111
  • 12345678
  • abc123
  • 1234567
  • password1
  • 12345

Y no lo digo yo. Lo dice un artículo reciente de CNN. Y tampoco lo dicen ellos solamente. Basta con que escribas la frase: “Most used passwords 2020” en tu navegador y vas a encontrar una lista laaaaaaaaaaaaarga de artículos diciendo lo mismo.

Llave debajo de la puerta - Como prevenir el malwarePero la cosa va más allá. Esa misma gente es la que escribe su contraseña en un pedazo de cinta adhesiva y lo pegan debajo del teclado. También dejan una llave de la casa debajo de la alfombra de entrada y le pegan una llave con imán al tapalodo de su carro. Ante tal grado de descuido no debe ser sorpresa para nadie que los costos asociados al malware durante el 2020 se espera que sobrepasen los $170 billones. Y, el principal vector para la distribución de dicho malware son los correos de “phishing”.

La Tormenta Perfecta

Durante el 2020 se han combinado una serie de factores que lo han convertido en terreno fértil para los hackers. El primero, y más obvio, ha sido la pandemia del Covid-19. La gente está en las casas, su vida se ha volteado de cabeza, muchos tienen que fungir de maestros improvisados y otros han tenido que traerse la oficina a la casa. Todo eso requiere conocimiento tecnológico y una gran mayoría no lo tienen. Por lo tanto, han tenido que improvisar y apostarle a la suerte.

Los hackers saben eso. Ellos saben que la mayoría de la gente no sabe cómo prevenir el malware y se lo colocan al frente constantemente. Lo hacen a través de las redes sociales, de plataformas como Zoom y Microsoft Meetings, y, a través del correo electrónico. En casi todos los casos recurren a técnicas de “phishing” para lograr que el usuario les “abra la puerta” de par en par en lugar de ser ellos los que insistan en violentar los distintos sistemas operativos.

¿Piensas Que Sabes Mucho Sobre Tecnología?

Algunas Murallas Son Impenetrables

Hace años, cuando los perros se amarraban con longanizas y las computadoras estaban en su adolescencia, los “hackers” buscaban formas de violentar la seguridad de nuestras máquinas mediante deficiencias inherentes a nuestros sistemas operativos. Pero el mundo ha cambiado. Con el pasar del tiempo las compañías han ido mejorando los sistemas operativos, añadiendo capas de protección hasta hacerlos prácticamente impenetrables. De vez en cuando surge alguna vulnerabilidad pero las compañías las corrigen con tanta celeridad que deja muy poco espacio para ataques significativos.

Los sistemas de hoy son prácticamente impenetrables - Como prevenir el malware.

Los sistemas de hoy son prácticamente impenetrables

Los que no hemos cambiado somos los seres humanos. La parte del cerebro a la que se dirigen estos ataques de “phishing” no ha cambiado desde que el “hommo sapiens” merodeaba por el sureste de Asia hace más de 200,000 años. Esa parte del cerebro se conoce como la “amygdala” y es un pequeño nódulo próximo al lóbulo temporal que se conecta a la base del cordón espinal. Algunos le llaman nuestro “cerebro de lagarto” y es la parte que se encarga de nuestra respuesta emocional. Es la parte más primitiva del cerebro humano.

Amygdala o cerebro de lagarto.

Amygdala o cerebro de lagarto.

Los expertos en mercadeo (los de verdad, no esos que dicen ser expertos) conocen de la “amygdala” y construyen sus mensajes con un gran componente emocional. De hecho, se dice que los seres humanos decidimos mediante las emociones y justificamos nuestras decisiones mediante el intelecto. Claro, la mayoría de la gente prefiere negar todo esto. Esos son los que insisten en que sus decisiones son siempre sobrias y ponderadas. Pero si eso fuera cierto ⅔ partes de las personas que reciben correos de “phishing” no caerían en ellos. Y eso no lo digo yo tampoco. Lo dice el FBI.

Por lo tanto, lejos de insistir en penetrar sistemas que cada día son más infalibles, los “hackers” prefieren enfocarse en las debilidades inherentes al ser humano. De ahí que los ataque de “phishing” no se cataloguen como ataques tecnológicos sino ataques psicológicos.

Malware… Un Abanico de Posibilidades

Cuando hablamos de cómo prevenir el malware no estamos hablando de un solo problema. Malware es el nombre que le damos a una serie de herramientas que utilizan los “hackers” para infligirle todo tipo de daño a sus víctimas. Pero, bajo la sombrilla del malware hay una cantidad inmensa de alternativas y combinaciones que el “hacker” tiene a su disposición a la hora de infectar nuestra computadora o red. Algunas de estas son:

  • Gusanos
  • Virus
  • Caballos de Troya
  • Key Loggers
  • Ransomware
  • Spyware
  • Addware
  • Botnets

Ciertamente, esta lista no es exhaustiva. Meramente se limita a los más comunes, y, algunos argumentarían que a los más dañinos. Los hackers los usan solos o en combinaciones y están diseñados para ser indetectables para el ojo del neófito. Veamos qué hace cada uno.

Gusanos

Los gusanos son programas que entran a nuestros computadores a través de memorias USB y de discos que utilizamos generalmente para transportar documentos. También pueden entrar a través de ataques de “phishing”. Muchos tienen la capacidad de modificar documentos y hasta de borrarlos sin autorización.

Banner del libro Redacción Eficaz

Una vez dentro de nuestro computador, los gusanos utilizan la propia programación de la máquina para replicarse y regarse a todas las esquinas de nuestros discos duros. Dicha replicación se asemeja a la de los virus verdaderos que utilizan el DNA y el RNA para replicarse dentro de las células. Dicho proceso de replicación (el de las computadoras) tiene el efecto de ocupar espacio en nuestros discos duros y restarle recursos al sistema. De ahí que las computadoras con infecciones de gusanos tiendan a funcionar con lentitud.

Finalmente, los gusanos sirven para robar información y le dejan al “hacker” una puerta abierta permanentemente en la trastienda.

Virus

El término virus es un poco más genérico. Se refiere a malware que se adquiere de fuentes que ya están infectadas (como páginas de Internet u otras computadoras), o, nuevamente, a través de correos de “phishing”. Generalmente lo virus se valen de archivos autoejecutables para descargar su carga viral. Un archivo autoejecutable es uno que “inserta algo a nuestro computador” cuando le damos click. Algunos ejemplos de archivos autoejecutables son los que terminan en:

.exe
.html
.js
.sit
.sitx

Caballos de Troya

Los Caballos de Troya llegan a tu computador disfrazados de archivos legítimos. Y, de nuevo, el vector más común son los correos de “phishing”. Pueden parecer facturas, documentos, cartas, memorandos, fotos y una infinidad de cosas más. No faltará quien comente que algunos los documentos que acabo de mencionar no son autoejecutables. Y es cierto. Lo que sucede es que a menudo los “hackers” se valen de una técnica llamada “spoofing” para disfrazar los archivos para que parezcan una cosa y sean otra.

Los Caballos de Troya pueden borrar, modificar o capturar datos. Y lo peor de todo es que pueden vivir por años en tu computador sin que lo notes en lo absoluto. Algunos de ellos, los de la modalidad R.A.T. (remote access Troyan) y pueden actuar como espías perennes en tu máquina.

desarolla-tu-plataforma-banner

A diferencia de los Key Loggers, que vamos a discutir a continuación, los R.A.T. le conceden al “hacker” acceso a tu computador. Esto le da la capacidad de añadir tu máquina a un BOTNET (más sobre esto más adelante).

Key Loggers

Como lo dice su nombre, los “key loggers” recogen y transmiten cada cosa que escribes en tu teclado. Al igual que los Caballos de Troya, los “key loggers” viven en tu máquina y son prácticamente indetectables. Pueden recoger y transmitir:

  • Nombres de usuario
  • Contraseñas
  • URLs de cuentas importantes
  • Información personal
  • Información financiera
  • Información de salud

El cielo es el límite con los “key loggers”. Lo único que son incapaces de recoger son los movimientos del mouse.

Ransomware

hacker - como prevenir el malwareUn tipo de malware que está muy de moda es el ransomware. Te envían un correo de “phishing” con un enlace malicioso, le das “click” y de momento pierdes todo tipo de acceso a tu computador. ¿Qué paso? Te acaban de “haquear” la máquina”. Le aplicaron un programa de cifrado a tu disco duro y ahora no puedes hacer nada porque no tienes la contraseña. Y para entrar a tu propia máquina tienes que pagar una cantidad (generalmente jugosa) en Bitcoin para que liberen tu sistema.

¿Y por qué en Bitcoin? Sencillo, porque es imposible de rastrear. Y el problema es monumental. Durante el 2019 nada más las pérdidas por esquemas de Ransomware fueron de $11.5 billones.

Spyware

El spyware es una modalidad de malware más primitiva que generalmente se distribuye a través de aplicaciones gratuitas. Pero no pienses que por ser más primitivos no son igualmente efectivos. Los programas de spyware realizan funciones similares a las de un “key logger”. Viven en la trastienda de tu computador (su presencia es invisible) y se asocian mayormente con robos de identidad y fraude en tarjetas de crédito.

Addware

El “addware” se distribuye de manera similar al spyware pero se caracteriza por un aumento súbito en anuncios y pop-ups sobre temas no deseados. El “addware” puede o no ser maligno. Cuando no es maligno molesta pero no hace daño. Cuando viene acompañado de enlaces a lugares malignos la cosa ya es diferente.

Botnets

hacker con capucha - como prevenir el malwareEn realidad los botnets no son un tipo de malware. Son la consecuencia de un tipo de malware; generalmente de los caballos de Troya. Cuando un Caballo de Troya invade un computador a menudo entra en una especie de “estado de hibernación”. Eso quiere decir que el hacker tiene la capacidad de controlar la máquina a su antojo pero no lo está haciendo en ese momento.

Uno de los botnets más grandes en la historia ha sido el de Srizbi, el cual se estima que controla sobre 450,000 computadores y envía más de la mitad del SPAM que circula diariamente a través de la Internet.

Los botnets también se utilizan para realizar ataques DDOS (distributed denial of service). Un ataque DDOS sucede cuando un grupo de computadores acceden un servidor todos a la vez. Esto puede suceder cuando todos tratan de visitar un lugar en la Internet simultáneamente o si envían un correo electrónico todos a la vez. En ambos casos, el resultado va a ser el mismo. El servidor va a dejar de funcionar para protegerse y la página no va a abrir. En el caso de un correo los mensajes sencillamente no van a llegar.

Claro, si el problema sólo afectara al que trata de acceder el sitio, o al que envía el correo, no sería tan malo. Pero el problema es que nadie que trate de acceder la página o al correo electrónico lo va a lograr. Básicamente es una manera de sacarla de servicio.

Los “webmasters” y los “hackers” ambos saben esto y por eso, a menudo, los ataques de DDOS vienen precedidos de mensajes de extorsión en los que el “hacker” avisa lo que viene y exige una cantidad de dinero por detenerlo.

Incineración… La Única Cura

La única cura para el malware es la “incineración”. No se trata de pegarle fuego “físicamente” a tu/tus máquinas. De lo que se trata es de borrarle el/los discos duros y restablecer la información de una “copia de seguridad” (back-up). No faltará quien te diga que él/ella conoce a un “gurú” capaz de “limpiar” tu máquina y librarla del “malware”. Pero la pregunta obligada es: ¿estás seguro(a)? ¿Cómo sabes que no quedó un pequeño pedazo de programación, en algún recobeco de tu disco duro, y dentro de unos días, semanas o meses vas a tener un problema igual o peor? La contestación es obvia. ¡No lo sabes!!!

Entonces, ¿pondrías tu información personal, financiera, de salud o de negocios en manos de un supuesto “gurú”?

La pregunta “cómo prevenir el malware” se contesta con una sola palabra: “educación”. Si usas la Internet a diario es imprescindible que te empapes de estos temas. No puedes dejarlo a la suerte porque un día se te va a acabar. La serie “Con Ese Cuento A Otra Parte” fue creada específicamente para que aprendas a identificar los esquemas de “phishing” que usan los “hackers” para instalar malware en tu máquina. Los videos son cortos, claros y entretenidos. De hecho, cuando esté terminada vas a poder verlos todos en menos de 2 horas.

Date la vuelta. Vas a aprender un montón.

ALGUNOS EPISODIOS DE NUESTRO PODCAST QUE TE PUEDEN INTERESAR

©2020, Orlando Mergal, MA
_________________
El autor es Experto En Comunicación Corporativa (Lic. R-500),
Autor de más de media docena de Publicaciones de Autoayuda
y Productor de Contenido Digital
Inf. 787-306-1590 • 787-750-0000

logo-linkedIn

Divulgación de Relación Material: Algunos de los enlaces en esta entrada son “enlaces de afiliados”. Eso significa que si le das click al enlace, y compras algo, yo voy a recibir una comisión de afiliado. No obstante, tú vas a pagar exactamente lo mismo que pagarías al visitar al comerciante directamente y de manera independiente.  Además, yo sólo recomiendo productos o servicios que utilizo personalmente y que pienso que añadirán valor a mis oyentes. Al patrocinar los productos o servicios que mencionamos en Hablando De Tecnología contribuyes para que el programa continúe. Hago esta divulgación en cumplimiento con con el "16 CFR, Part 255" de la Comisión Federal De Comercio de los Estados Unidos "Guías Concernientes al uso de Endosos y Testimonios en la Publicidad".

CESCO, Un Estorbo Gubernamental

Poco distanciamiento social en el CESCO de Carolina

Poco distanciamiento social en el CESCO de Carolina

Esta mañana fui a renovar mi licencia de conducir al CESCO de Carolina. Había escuchado al Secretario De Obras Públicas en la entrevista que le realizó Noticentro 4 y tengo que confesar que me comí el cuento de que estaban trabajando en orden y con eficiencia.

¡Mentira!

Mi cita era a las 10:45am así que llegué a las 10:30am como sugerían las instrucciones provistas por la agencia. Según palabras del propio secretario el proceso era “súper rápido”… a lo sumo 15 minutos.

¡Mentira!

Me paré en la primera fila a las 10:30; en la acera y en el sol inclemente. Luego de pasados los primero 15 minutos nos pasaron “suda’ítos” a un salón con aire acondicionado. Había alguna semblanza de distanciamiento social pero las medidas de higiene eran muy cuestionables. Algunos estaban “pegaditos” y otros guardaban la distancia. En el medio había había un gran cubo amarillo aparentemente para recoger una gotera del techo. Los acondicionadores eran del año de las “guácaras” así que ni pensar en filtros EPA.

No me senté ni me acerqué a nadie. Me mantuve parado en una esquina, lo más alejado de los demás que pude. Allí estuve un poco más de media hora. Ya eran las 11:30am.

Banner del libro Redacción Eficaz

Poco después de las 11:30am llegó un empleado y grito a voz en pecho: “los de las 10:30 y los de las 11:00”. Hace tiempo aprendí que no es bueno suponer, así que le pregunté: “¿a mí me toca a las 11 menos cuarto, you también? El muy imbécil me contestó en un tono grosero: ¿qué le dije? — “los de las 10:30 y los de las 11:00”.

Hice caso omiso y me fui con el grupo porque detecté que algo no hacía sentido. De allí nos pasaron nuevamente al sol en filas organizadas por la hora de la cita. Ahí fue que me di cuenta de que aquel estúpido nunca aprendió a leer un reloj análogo, porque cuando le dije que mi cita era a las 11 menos cuarto no sabía en qué fila colocarme. ¡Ño! Tuve que especificarle que me tocaba a las 10:45.

Allí estuvimos cerca de 20 minutos adicionales al sol. A todo esto, la actitud del empleado fue hostil y altanera en todo momento y con todos los presentes.

Ya casi dando el mediodía nos pasaron nuevamente adentro. Esta vez a una salón más grande donde estaban los empleados que atienden al público y hacen las licencias. Allí esperé cerca de media hora adicional.

¿Piensas Que Sabes Mucho Sobre Tecnología?

Cuando finalmente me atendieron la empleada me señaló que necesitaba mi tarjeta de Seguro Social, sin laminar, y otros documentos que llevaba conmigo. Esto porque la licencia que pretendía sacar era del tipo Real ID. Curiosamente, había dejado la tarjeta de seguro social en mi casa porque hace años aprendí que el Seguro Social no es una identificación. De hecho, las tarjetas viejas lo decían así mismo: “This is not an identification card”.

Entonces tenemos lo del laminado. ¿Qué tiene que ver que esté laminado? Mi tarjeta es del 1968. La saqué para trabajar de “bagger” en “Grand Union”. Si no lo hubiera laminado entonces ya no existiría, porque de eso hacen 52 años.

Por último andaba con mi pasaporte. Según me dijeron cuando lo saqué por primera vez en el 1984: “con tu pasaporte tú eres tú sin importar dónde estés en el mundo”. Pero aparentemente ese no es el caso en el CESCO. En el CESCO la consigna no es ¿cómo te ayudo? La consigna en el CESCO es ¿cómo te jodo?

Aparentemente no saben que para tener un pasaporte hay que tener Seguro Social. De hecho, es de lo primero que te preguntan en la solicitud. Pero claro, cuando la actitud es de intransigencia no hay manera de razonar con la gente.

desarolla-tu-plataforma-banner

Salí del CESCO cerca de las 12:30, sin mi nueva licencia, asqueado y decidido a no renovar un carajo. Esta agencia no es más que un ejemplo más de cómo nuestros burócratas están ahí para servir de estorbos.

Tengo 66 años. Llevo 8 meses como los toros de la San Fermín: “en el encierro”. Tengo una melena que me parezco a Jerry García por temor a contaminarme en la barbería. A pesar de eso arriesgué la salud por querer cumplir con mi responsabilidad ciudadana de renovar la licencia. Y estos incompetentes me han hecho perder el tiempo y el esfuerzo.

Y después tienen la desfachatez de ir a la televisión y decirle a la audiencia que el proceso es ágil y rápido.

¡Mentira!

ALGUNOS EPISODIOS DE NUESTRO PODCAST QUE TE PUEDEN INTERESAR

©2020, Orlando Mergal, MA
_________________
El autor es Experto En Comunicación Corporativa (Lic. R-500),
Autor de más de media docena de Publicaciones de Autoayuda
y Productor de Contenido Digital
Inf. 787-306-1590 • 787-750-0000

logo-linkedIn

Divulgación de Relación Material: Algunos de los enlaces en esta entrada son “enlaces de afiliados”. Eso significa que si le das click al enlace, y compras algo, yo voy a recibir una comisión de afiliado. No obstante, tú vas a pagar exactamente lo mismo que pagarías al visitar al comerciante directamente y de manera independiente.  Además, yo sólo recomiendo productos o servicios que utilizo personalmente y que pienso que añadirán valor a mis oyentes. Al patrocinar los productos o servicios que mencionamos en Hablando De Tecnología contribuyes para que el programa continúe. Hago esta divulgación en cumplimiento con con el "16 CFR, Part 255" de la Comisión Federal De Comercio de los Estados Unidos "Guías Concernientes al uso de Endosos y Testimonios en la Publicidad".

#cesco #DTOP #DepartamentoDeTransportacionyObrasPublicas #orlandomergal #puertorico #servicioalcliente #ineptitud #burocracia 

Contenido Importante Para Gente Interesada

Foto de Orlando Mergal |Hablando De Tecnología | Podcast en Español | Puerto Rico — Contenido Importante Para Gente Interesada

Orlando Mergal

¿Alguna vez te has sentido como que predicas en el desierto? ¿Has invertido días —y hasta semanas— produciendo contenido importante para apenas recibir un “puñado de clicks”? ¿Te has preguntado por qué “nadie” lee lo que escribes, escucha lo que grabas o mira lo que filmas, mientras van ávidos a consumir la más reciente necedad de Cardi B, Kim Kardashian o de alguna otra “lumbrera” local?

Si has leído hasta aquí debe ser porque en algún plano eres un alma gemela. Produces contenido importante sólo para sepultarlo en el cementerio digital de la Internet. Te cansa competir constantemente por los clicks, los likes, los shares, los seguidores y la bendita “campanita” de YouTube. Y al final del día, la triste realidad es que nada de eso te pone un plato de comida en la mesa. No puedes ir al colmado con una cartera llena de “likes”. Entonces, ¿para qué empeñarte en lograrlos?

Todos Perdemos El Rumbo

Por años fui un practicante ferviente del mercadeo directo. Me refiero al mercadeo 100% medible basado en estadísticas y resultados tangibles… el mercadeo físico. Los libros de John Caples, Drayton Bird, David Ogilvy, Victor Schwab, David Garfinkle, Eugene Schwartz y Claude Hopkins fueron las columnas sobre las que edifiqué una carrera profesional de más de 25 años. Pero las redes sociales son altamente adictivas. El algoritmo se encarga de absorbernos y sumirnos en un mar de nimiedades, chismes, politiquería y noticias inconsecuentes. Y cuando venimos a darnos cuenta hemos perdido horas valiosas —que nunca vamos a recuperar— en batir estiércol rutinario, fútil e inconducente.

Y no hablemos de la falsedad. ¿Has notado cómo en las redes “todo el mundo es perfecto”? Todos son exitosos, se pasan de fiesta en fiesta, viajando de aquí para allá, y cenando afuera. Exhiben sus casas, piscinas, botes y carros sin el mas mínimo reparo. No tienen un momento aburrido en el día. Y le sobran los clientes, el dinero y el éxito. Es una pasarela de espejismos.

Banner del libro Redacción Eficaz

Entonces, es fácil que el que mira desde afuera concluya: “si a todos ellos le va tan bien debe haber algo malo conmigo”. ¿Verdad? O, como hubiera dicho Vitín Avilés, sonero de la famosa orquesta de Charlie Palmieri: “el mundo está bien, el loco soy yo”.

Esa es la única conclusión plausible a la que puede llevarnos esta aberración de lo que en realidad debería ser “social”.

El doctor Luis López Nieves, mi profesor de redacción y miembro de mi comité de tesis de maestría, me dijo en una entrevista para Hablando De Tecnología que las redes sociales son en realidad un sitio a donde gravita una gran cantidad de gente que se siente sola. Quizás por eso es que la mayoría se la pasan como el burro de Shrek, gritando “mírenme a mí, mírenme a mí”.

Un Mundo Fértil Para El Fraude Y El Timo

Además de ser ermitaños digitales, mucha de la gente que usa las redes sociales suelen ser analfabetos en asuntos de tecnología. Y lo peor del caso es que se ven a sí mismos como eruditos. En algún punto, a lo largo del camino, concluyeron que pasársela en Facebook, LikedIn, Instagram y Twitter los hacía merecedores una credencial “honoris causa” en asuntos de Internet.; algo así como “peritos por osmosis”. Cuando lo cierto es que la mayoría no han leído ni los términos de servicio de los propios sitios que visitan a diario.

Hacker, Contenido Importante Para Gente InteresadaEso los hace especialmente vulnerables a fraudes, timos y todo tipo de pocavergüenza digital. Basta pasarse unos días en cualquiera de estas redes para tropezar con comentarios como: “no abran nada que les llegue con mi nombre; es un virus”, o, “le prohibo a “la red que sea” que use mis fotos o nada que yo publique”, o, “tuve que abrir una cuenta nueva porque me haquearon la vieja”. Todas estas son muestras de ingenuidad e ignorancia. Y lo peor del caso es que al hacer este tipo de aseveración levantan un gran cartelón imaginario que lee: “Soy Ignorante”. Si se hubieran tomado la molestia de leer los términos de servicio entenderían que “en la Internet cuando algo es gratis el producto eres tú”.

Esa última cita no recoge palabras mías. Es una cita directa del licenciado Manuel A. Quilichini durante la entrevista que le realicé para Hablando De Tecnología precisamente sobre este tema.

Siempre Es Agradable Ayudar Al Prójimo…

Bueno… casi siempre. A menos que suceda algo como lo que cuenta Tony Robbins. Robbins cuenta que entre los psicólogos se bromea con la siguiente adivinanza: ¿Cuántos psicólogos hacen falta para cambiar una bombilla? Y la contestación es: “uno… pero la bombilla tiene que querer cambiar”.

Durante meses recientes he estado desarrollando una serie de videos titulada: “Con Ese Cuento A Otra Parte” con el propósito de educar al público sobre lo que son los esquemas de “phishing”, timo y fraude en la Internet. Estos esquemas los vemos en las redes sociales, a través de mensajes de texto, mediante correo electrónico y hasta por teléfono. Y no son uno ni dos. ¡Llueven!!!

Robo de contraseñas, Hacker, Contenido Importante Para Gente InteresadaSegún la revista de negocios Forbes, los costos por concepto del “phishing” en empresas norteamericanas sobrepasan el medio billón de dólares. El FBI va mucho más allá. Según la agencia federal de ley y orden, los costos por “phishing” durante el año 2018 sobrepasaron $1.2 billones.

Y lo peor de todo es que ⅔ de las personas caen como moscas en estos esquemas. ¿Por qué? Porque la mayoría de los ataques de “phishing” no recurren a la tecnología sino a la psicología. Y esa ha cambiado muy poco desde que el “homo sapiens” anduvo merodeando por el sureste de Asia hace sobre 200,000 años.

Y con la crisis creada por la pandemia del Covid-19 la cosa se ha puesto peor. Por un lado tenemos a miles de personas encerradas en sus casas, aburridas y usando la Internet como una especie de bálsamo digital y por el otro tenemos a miles de trabajadores y estudiantes explorando plataformas como Skype, Zoom y Microsoft Teams con el objetivo de devolverle algún viso de normalidad a sus vidas.

Ante ese escenario, comencé a publicar los videos de “Con Ese Cuento A Otra Parte” el 6 de agosto de este año. El objetivo es darle las herramientas al usuario para reconocer estos timos y defenderse de ellos. Al momento ya he publicado 7 programas. Los primeros 6 cubren los aspectos más importantes y las estrategias que utilizan los “hackers” o piratas digitales para engañarte y obtener todo tipo de información personal, financiera o de salud. A partir del programa número 7 comencé a discutir correos reales y a señalar las distintas estrategias usadas en cada uno. Al concluir la serie deben ser alrededor de 24 videos.

¿Y sabes cuántas personas los han aprovechado? ¡No llegan a 50!!! Están demasiado entretenidos con la broza de las redes sociales.

¿Piensas Que Sabes Mucho Sobre Tecnología?

Amplia Distribución

“Con Ese Cuento A Otra Parte” no ha sido un secreto. Ha salido cada semana, los jueves a las 5:00am, como parte de los episodios de mi podcast Hablando De Tecnología. Cada vez que un episodio cumple 30 días lo publico en mi canal de YouTube, en Facebook, en LinkedIn y en Twitter.

Envié comunicados anunciando la serie a sobre 50 periódicos de habla castellana en Puerto Rico y en los Estados Unidos. La noticia no apareció publicada en ninguno.

Envié correos electrónicos a los gerentes de seguridad o de recursos humanos de las principales organizaciones en Puerto Rico y les acompañe el comunicado explicando la gravedad y la urgencia del problema. Aparentemente le dieron “delete”.

Entonces me reencontré con Seth…

Ante tal desinterés es fácil tornarse cínico. Pero, tratándose de un tema tan importante, he preferido completar lo que me propuse y que quede en mi página como mi aportación a un Puerto Rico mejor. Y como se trata de una obra que vive en la Internet, también me enorgullece saber que aporto a la seguridad de miles de personas alrededor del mundo (bueno, por lo menos a la de los que opten por verlos).

Pero es innegable que molesta dar lo mejor de uno y que el público lo ignore como si no valiera nada. Muchos se llenarían de ira. Yo retorné a mis raíces y comencé a planificar proyectos futuros.

Seth Godin - Contenido Importante Para Gente Interesada

Seth Godin

Uno de los autores que más ha influido en mi pensar, además de los que mencioné anteriormente, es Seth Godin, el gurú del mercadeo norteamericano. A lo largo de su carrera literaria Godin ha recalcado repetidamente que la clave para el éxito de un producto o servicio en la Internet es que se base en “Contenido Importante Para Gente Interesada”. Gary Halbert, el famoso redactor comercial norteamericano, decía algo parecido cuando afirmaba que “lo único que se requiere para vender un producto con éxito es ‘una muchedumbre hambrienta’”.

Sobre el lado del “contenido importante” no tengo duda de que lo es. Los números demuestran que las víctimas del “phishing” van en acenso y que las circunstancias actuales acentúan el problema. Es un dato empírico.

Claro, aparentemente el “phishing” no es importante más que para mí. Acabo de entrar a Google Trends y a la fecha de hoy los temas de mayor relevancia en los Estados Unidos son Taylor Swift, Kim Kardashian y el juego Fortnite. En Puerto Rico son Wanda (la gobernadora), Lebrón (el baloncelista de la NBA) y Trump (el presidente patán que nos tiró rollos de papel toalla después del huracán María).

Eso es lo más importante para los estadounidenses y los puertorriqueños. Con razón la gente no saca los pies del plato, y son presa fácil de los timadores, si están soñando con “pajaritos preña’os”.

Y claro, como no consideran el tema importante no le prestan atención. ¡Lo importante es “mojonear” en la Internet!!! Mañana será otro día.

La Trivialidad de la Seguridad

Si la seguridad fuera importante la gente no usaría “123456” como su contraseña más popular. Y no lo digo yo. Lo dice la gente de CNN al enumerar las 10 contraseñas más utiliizadas por el público:

  • 123456
  • 123456789
  • qwerty
  • password
  • 111111
  • 12345678
  • abc123
  • 1234567
  • password1
  • 12345

La gente que usa ese tipo de contraseña es la misma que la pega debajo del teclado de su computador, dejan una llave debajo de la alfombra de entrada a su casa o apartamento o le pegan una llave con un imán al carro debajo del tapalodo. Son los mismos que se pasan la vida en las redes sociales. Y son los mismos que ignoran programas como el de “Con Ese Cuento A Otra Parte” porque los consideran engorrosos, pasados de moda o difíciles. Claro, lo verdaderamente difícil llega el día que le roban la identidad, le preñan las tarjetas de crédito, le vacían la cuenta de banco, se apoderan de sus récords médicos o le hacen un clon de su pasaporte para introducir a algún extranjero al País. Eso sí que es difícil de resolver.

La Internet es probablemente el instrumento más poderoso de comunicación que ha conocido la humanidad desde que Johann Gutenberg anunció su imprenta de tipo movible en el 1450. Pero en manos de ignorantes y neófitos es como un revólver en manos de un infante.

Lo Que Es Y Lo Quisiéramos Que Fuera

La vida es demasiado corta para querer cambiar a la gente. No hay suficientes días en la semana, el mes, el año o el siglo para empecinarse en eso. Ya lo dice Seth Godin: “Contenido Importante Para Gente Interesada”.

La difusión masiva está muerta. Nadie le hace caso. Yo, mejor que nadie, debí haberlo sabido. Yo me leo todos los libros y aún así caigo ocasionalmente en la trampa de pensar que “el mundo es mi ostra”. Nada de eso. Esa es una mentalidad de la década de los 50. Hoy en día hay que tener claro que nuestro mensaje se construye para oídos receptivos solamente. Para los demás es mero ruido; “blah, blah, blah”. Además, como decía un viejo amigo mío: “hay gente que no ve el hoyo hasta que caen en él”. Y a esos hay que dejarlos que “se pelen las rodillas”.

Difícil Escribir para Google Trends

No es fácil escribir para “Google Trends” cuando las tendencias que identificamos nos parecen nimiedades vacuas. Es un blanco acertado pero aburrido. Sería como pintar un cuadro en blanco y negro cuando el alma nos dicta que debería ser a colores. ¡Aburridísimo!!! Quizás por eso es que muchos gravitamos hacia “temas importantes” que luego no atraen tráfico.

Tribes, Seth Godin, Seth Godin - Contenido Importante Para Gente InteresadaLa solución está en escribir para nuestra tribu (nuevamente citando a Seth Godin) y olvidarnos de las multitudes. Y claro, publicarle a nuestra “tribu” no a las masas. Esas no nos hacen caso comoquiera. Nuestras “tribus” o microaudiencias consumen todo lo que producimos porque son almas afines. Tienen nuestras mismas actitudes, nuestros mismos gustos y nuestras mismas inquietudes. Puesto en el argot de la radio están en la misma “frecuencia”.

Por eso regresé a mi casa donde no había escrito nada desde el 13 de julio. Aquí está la gente que comparte conmigo, que me han escuchado desde el 2010 y que ocasionalmente me brindan hasta consejo e ideas. Aquí los dioses de Google me envían tráfico ocasional pero el grueso de los visitantes son oyentes y lectores asiduos. Y claro, no estoy obligado a escribir para Google Trends. Puedo discutir “contenido inteligente” como ha rezado el “slogan y encabezado” del programa desde sus inicios.

Un Pedido Final

Si has llegado hasta este punto en el artículo debes ser una de esas “almas gemelas” que he venido mencionando a lo largo del escrito; uno de los que “le interesa” como dice Seth Godin. Así que voy a pedirte un favor. Envíame un correo a la siguiente dirección: [email protected] y enumérame tres temas de los que te gustaría que escribiera. Claro, dentro de mi marco de pericia, el cual debes conocer a estas alturas. Así tendré una lista de “Contenido Importante Para Gente Interesada” a la que referirme. Y no lo tienes que hacer en esta única ocasión. Cada vez que se te ocurra un tema que te parezca interesante envíame una notita.

ALGUNOS EPISODIOS DE NUESTRO PODCAST QUE TE PUEDEN INTERESAR

Un abrazo virtual en la pandemia,

©2020, Orlando Mergal, MA
_________________
El autor es Experto En Comunicación Corporativa (Lic. R-500),
Autor de más de media docena de Publicaciones de Autoayuda
y Productor de Contenido Digital
Inf. 787-306-1590 • 787-750-0000

logo-linkedIn

Divulgación de Relación Material: Algunos de los enlaces en esta entrada son “enlaces de afiliados”. Eso significa que si le das click al enlace, y compras algo, yo voy a recibir una comisión de afiliado. No obstante, tú vas a pagar exactamente lo mismo que pagarías al visitar al comerciante directamente y de manera independiente.  Además, yo sólo recomiendo productos o servicios que utilizo personalmente y que pienso que añadirán valor a mis oyentes. Al patrocinar los productos o servicios que mencionamos en Hablando De Tecnología contribuyes para que el programa continúe. Hago esta divulgación en cumplimiento con con el "16 CFR, Part 255" de la Comisión Federal De Comercio de los Estados Unidos "Guías Concernientes al uso de Endosos y Testimonios en la Publicidad".