Atención, Microsoft lo esta vigilando


La conexión a la Internet que se realice desde cualquier país del mundo utilizando una computadora que tenga instalado el sistema operativo WINDOWS, atrae de inmediato la atención de los "perros de presa" de la Microsoft Corporation.





Estos "watchdogs" digitales, están siempre a la espera de que algún "usuario" se conecte a la red de redes para de inmediato comenzar a fisgonear en la computadora con la que se ha realizado la conexión.

Aunque muchos incautos niegan que esto sea así, lo cierto es que, por citar solo un ejemplo, bien escondido en el complejo de configuración de WINDOWS XP, hay una opción mediante la cual, cada vez que la computadora "salga a la Internet", esta envía automática y silenciosamente un mensaje a las "fincas de servidores" de MICROSOFT, alertando que dicha máquina esta en línea, para supuestamente realizar una inocente revisión, cuyo objetivo es saber si el sistema operativo esta o no actualizado con respecto a los múltiples "parches" para corregir fallas de seguridad, que continuamente MICROSOFT tiene que emitir.

Todo este proceso silencioso y encubierto transcurre simultáneamente, mientras el inocente usuario navega por la Internet, en busca de información o envía y recibe correos electrónicos, se conecta al sitio WEB de una emisora de radio, o descarga ficheros de música.

El procedimiento espía esta concebido para que no endentezca mucho la transferencia de datos hacia y desde la Internet, con el fin de que no llame mucho la atención al cibernavegante.

PERO NO SOLO SE TRATA DE "ACTUALIZACIONES"

Las cada vez mas frecuentes "fugas de información" que han dado lugar incluso a la quiebra de empresas, y la ruina de no pocas personas victimas de los delitos informáticos, especialmente el llamado "robo de identidad" ocurren simple y sencillamente por no tomar las medidas, incluso mínimas, de seguridad informática.

En el caso de los productos informáticos de la Microsoft Corporation, este es un mal histórico, que se remonta a las primeras versiones del sistema operativo MS-DOS (Microsoft Disk Operating System), pero que se ha ido agudizando a medida que se hacen cada vez mas complejos los sistemas operativos de interfase grafica de usuario y los programas que funcionan en los mismos.

Es así que el mas reciente sistema operativo WINDOWS VISTA, tuvo que recibir su "primer parche de seguridad" incluso un día antes de que saliera oficialmente al mercado y este proceso ha continuado hasta el punto que la Microsoft no tuvo otra opción que admitir o mas bien se podría decir, recomendar, a los fabricantes de máquinas computadoras que podían incluir en los nuevos modelos la instalación predeterminada de fábrica del WINDOWS XP en lugar del WINDOWS VISTA, dado el rechazo desatado entre los compradores al ultimo engendro salido de la esquina noroeste de los Estados Unidos de América.

MICROSOFT EN PLENA COLUSIÓN CON LA NATIONAL SECURITY AGENCY , EL FEDERAL BUREAU OF INVESTIGATION, LA CENTRAL INTELLIGENCE AGENCY

Secreto a voces, más bien a gritos, es el hecho de que al dotar a sus programas y sistemas operativos de toda una serie de "puertas traseras" y "agujeros de seguridad introducidos intencionalmente" la Microsoft Corporation, al igual que otras de los mas importantes consorcios productores de software en los EE.UU. incluso re-enrutan las conexiones automáticas de ciertos usuarios hacia los servidores de ficheros de esas agencias de inteligencia.

Esta "practica’ surgida desde los inicios de la llamada conectividad global, se exacerba a partir de los sucesos del 11 de Septiembre de 2001 en Nueva York, Washington y Pennsylvannia, bajo el manto protector de la llamada "Ley Patriota".

Ante la pregunta ¿Que hacer si se están utilizando sistemas operativos y paquetes de programas (Como Microsoft Windows y Microsoft Office) en máquinas computadoras que se conectan a la Internet?

La respuesta inicial tiene dos variantes:

A corto plazo: Asesorarse muy bien con un especialista de primer nivel en Seguridad informática para cancelar todas las opciones que impliquen la conexión automática, sin conocimiento del usuario, a cualquier sitio en la red de redes

Y…

A mas largo plazo, pero no muy largo: Iniciar de inmediato el estudio de los sistemas operativos y programas de software libre y no propietario, con el fin de realizar en forma ordenada y coherente la "migración", que asegure y garantice que ningún "producto de la Microsoft Corporation" cuyos códigos fuentes son totalmente secretos, quede trabajando en los equipos de computación que necesitamos proteger de esas nefastas intrusiones.

WINDOWS XP tiene 40 millones de líneas de código fuente… de las cuales ni una sola es de dominio publico, por lo tanto es posible asegurar que dentro de las mismas existan muchísimas otras operaciones encubiertas capaces de vaciar los contenidos de los discos duros de las computaras, determinar los hábitos de navegación por Internet como por ejemplo los sitios WEB mas visitados, y por supuesto husmear en todo el tráfico de correo electrónico que se lleve a cabo.

Al cargar en una computadora un sistema operativo de software libre y no propietario debidamente validado, se sabe siempre que hace cada programa y como lo hace, así como se cuenta con la gama completa de los códigos fuente al ser estos de carácter publico, lo que permite a su vez implementar sistemas de protección contra los delitos informáticos cuya puesta en acción resulta imposible con los sistemas operativos y programas de software propietario, como son las diferentes versiones de WINDOWS y la suite Ofimática "OFFICE".

Fuente:
Por: Arnaldo Coro Antich
http://www.rebelion.org



Otras noticias de interés:

Lección 13 de Intypedia: Seguridad en DNS
La Lección 13 de la Enciclopedia de la Seguridad de la Información con el título -Seguridad en DNS-, cuyo autor es D. Javier Osuna García-Malo de Molina, Jefe de División de Consultoría de Seguridad y Procesos de GMV....
Symantec abre un agujero de seguridad en los PCs
El servicio online gratuito Symantec Security Check, destinado a detectar vulnerabilidades y virus en los sistemas, instala un control ActiveX vulnerable que podría permitir a un atacante ejecutar código arbitrario y obtener el control de los siste...
Redes sociales y la violación al derecho a la intimidad
La exposición a la vida privada en redes sociales es preocupante, y las consecuencias que ello trae abren un debate sobre el derecho a la intimidad y la libertad de expresión....
Nueva Versión W32/Frethem.Q. Adjunto: TASKBAR.EXE
sta versión del Frethem está como otras, comprimida con UPX y luego con PE- ack. Se propaga en un mensaje con el adjunto TASKBAR.EXE. El gusano permanece en memoria e intenta conectarse a diferentes scripts CGI en dife...
Corrigiendo las molestias del MS-Windows Vista
No hay duda alguna: visualmente, Windows Vista representa un gran avance frente a Windows XP. La mayoría de los usuarios que han instalado Vista han quedado impresionados por los esfuerzos que Microsoft ha realizado para mejorar la facilidad de uso ...
Tenga cuidado con la información que publique en Facebook
Los expertos en seguridad informática están en guardia desde que Facebook fue objeto recientemente de una serie de robo de datos, en momentos en que los ciberestafadores convierten los sitios de socialización en su nuevo centro de operaciones....
Ataques SQL inyección aumentan en sofisticación
La intensidad de los ataques de inyección SQL está aumentando, según revela el informe Hacker Intelligence Initiative (HII) de Imperva. ...
Twitter de nuevo con problemas técnicos
De nuevo Twitter sufre de problemas técnicos. Aproximadamente desde las 10:00am GMT-4 (Ayer), el servicio no permitía actualizar nuevos status. Se puede acceder al sitio, incluso navegar por él y ver nuestra lista de amigos, replys y mensajes dire...
Pautas generales para mantenerse alejado de los virus
Recuerde estas pautas para mantener alejado de su computadora cualquier riesgo de virus, troyanos y malware: ...
Desbordamiento de buffer en el navegador Opera
@stake ha anunciado -en www.atstake.com/research/advisories/2003/a102003-1.txt - la existencia de una vulnerabilidad en el navegador Opera que posibilita la ejecución de código....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • atencion
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • vigilando
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra