miércoles, 25 de febrero de 2015

Argentina: Consideran emitir deuda en dólares a largo plazo bajo legislación local

"Argentina, que tiene virtualmente cerrados los mercados globales de crédito debido a una larga disputa por sus bonos impagos, considera emitir deuda en dólares a largo plazo bajo legislación local, dijo el viceministro de Economía, Emmanuel Álvarez Agis, en una entrevista publicada el miércoles por un diario local".
"En medio de la fuerte necesidad de financiamiento que tiene el país para poner en movimiento una economía estancada y con una elevada inflación, Argentina ya había lanzado una emisión de deuda local en diciembre, junto con una propuesta de cancelación anticipada de títulos que vencen este año". Publicado por Reuters.

"El viceministro de Economía Emmanuel Álvarez Agis habló con Ambito Financiero sobre los recientes fallos judicales contra el país y lo que se viene en materia de financiamiento. Aseveró que están estudiando alternativas en dólares en la plaza local y de largo plazo, aprovechando el clima propicio en los mercados". Publicado por Ámbito Financiero.

Post relacionado:
Más sobre el caso de los holdouts en éste blog.

martes, 24 de febrero de 2015

e-Commerce: Se compra cada vez más vía Internet, en Argentina.

Crece el eCommerce en el país: ¿qué compran los argentinos por Internet?
Publicado por iProfesional.com.

Cada vez son más los que se animan a hacer click y consumir desde la comodidad de la casa. Cuáles son los rubros más favorecidos.

La Cámara Argentina de Comercio Electrónico (CACE) reveló que el sector alcanzó en 2014 ventas por $40.100 millones (excluyendo IVA), $36.300 millones bajo la modalidad empresa a consumidor (Business to consumer o B2C) y $3.800 millones en operaciones entre consumidores (Consumer to consumer o C2C).

De acuerdo con el estudio anual de CACE, los compradores online en 2014 llegaron a representar el 49% de los usuarios de Internet, es decir, más de 14 millones de personas.

"En los últimos cinco años, el eCommerce logró un incremento interanual promedio del 50,3%.
En cuanto al número de ventas online, representan un 1,6% de las ventas totales minoristas de la Argentina'', afirmó Gustavo Sambucetti, presidente de CACE.

La entidad que agrupa a los principales comercios y empresas de la Argentina elaboró una lista con las principales razones por las cuales crece el segmento.

Más allá de la incesante alza en la cantidad de usuarios de internet (7,6 millones en 2004 contra 32,3 millones en 2014), CACE mencionó que ayudó al segmento la mayor presencia de las empresas y ofertas, sobre todo en redes sociales.

La comodidad de recibir los envíos a domicilio en plazos de menos de una semana es otro de los factores que ayudaron al comercio electrónico, lo mismo que el menor temor a emplear la tarjeta de crédito en internet: 7 de cada 10 compradores las utilizan, informó Infobae.

Los rubros más exitosos

El informe de CACE mostró además los segmentos con más movimiento, encabezado por Pasajes y Turismo, que movió el 27,5% de las ventas, equivalentes a $9.990 millones.

Le siguen:
- Equipos y accesorios de electrónica, TI y telefonía: $4.525 millones (12,5%).
- Alimentos, bebidas y artículos de limpieza: $2.520 millones (6,9%).
- Electrodomésticos (líneas blanca y marrón): $1.910 millones (5,3%).
- Indumentaria de vestir y deportiva: $1.510 millones (4,2%).
- Entradas a espectáculos y eventos: $1.360 millones (3,7%).
- Artículos para el hogar: $1.090 millones (3%).
- Artículos de oficina: $840 millones (2,3%).
- Artículos deportivos: $793,8 millones (2,2%).
- Accesorios para autos y motos: $780 millones (2,1%).
- Juguetes y juegos: $580 millones (1,6%).
- Ropa y accesorios para bebés: $560 millones (1,5%).
- Otros (como propiedades y vehículos): $9.842 millones (27,1%). / Publicado por iProfesional.com.

La enorme influencia de China sobre los mercados de leche

"Otros ganaderos en China han estado dejando de lado la producción de leche y han reducido la cantidad de vacas, conforme un auge en el sector de lácteos se ha convertido en una crisis en sólo tres años. El impacto también se está sintiendo más allá de China, particularmente en Estados Unidos, Australia y Nueva Zelanda, donde los productores de leche se preparan este año para una guerra de precios, vacadas más reducidas y menores ingresos. El banco central de Nueva Zelanda afirma que la caída de los precios de los lácteos es uno de los mayores riesgos económicos para el país, que es un gran exportador de leche". Por Chuin-Wei Yap, publicado en The Wall Street Journal.--

Los gigantes chinos cambian el paisaje lechero de Nueva Zelanda.
"La destrucción del idilio rural de los Graham refleja la perturbadora fuerza de China que ahora se propaga en Nueva Zelanda. El creciente pero imprevisible apetito chino por la leche y otros productos lácteos, combinado con un repentino aumento de la inversión china en plantas lácteas, terrenos rurales y bienes raíces, está sacudiendo la forma de vida tradicionalmente plácida de esta región. Otros pequeños países de Asia-Pacífico también podrían sentir los perturbadores efectos de su desigualdad de tamaño con China. No obstante, una combinación única de factores demográficos y geográficos magnifica el impacto sobre Nueva Zelanda". Por Andrew Browne, publicado en The Wall Street Journal.--

lunes, 23 de febrero de 2015

Crisis de Ucrania: Sobre los acuerdos de Minsk.

Los acuerdos de Minsk. Un improbable hilo de esperanza.
Por José Luis Calvo publicado por Defensa.com.

La entrada en vigor del alto el fuego pactado estos días en Minsk cierra otro capítulo de la crisis ucraniana, convertida ya en conflicto armado abierto. Pero no será probablemente el último.

El precipitado viaje de Angela Merkel y François Hollande a Kiev primero y Moscú después, que contrastaba con el distanciamiento norteamericano de la iniciativa, presagiaba que la evolución de los acontecimientos se estaba tornando muy negativa para Europa. Y no faltaban razones para ello.

La tregua acordada en septiembre era ya papel mojado. Hay un viejo principio militar, no por cínico menos válido, que dice que las treguas sirven esencialmente para reorganizarse. No cabe duda que los rebeldes prorrusos han aprovechado la tregua para reorganizarse mejor que las fuerzas armadas ucranianas. La confusa mezcla de milicianos, aventureros y presuntos miembros de la inteligencia rusa de los inicios del conflicto ha dejado paso a unidades bien organizadas, equipadas y motivadas.

Ucrania no ha podido de momento aprovechar su inmensa superioridad demográfica e industrial para movilizar una fuerza capaz de imponerse claramente a los separatistas. Al contrario, sus tropas han retrocedido constantemente en las últimas semanas, abrumadas por un uso eficiente y masivo de la artillería rebelde, como probablemente no se había visto en Europa desde la Segunda Guerra Mundial.

Evidentemente el refuerzo de los separatistas resulta difícilmente explicable sin el apoyo de Moscú. Hay numerosos debates sobre el número de soldados rusos realmente desplegados en las regiones bajo control rebelde, y las cifras varían entre varios centenares y algunos miles. Pero las evidencias sobre su presencia se diluyen por obra de una eficaz campaña rusa de contra información, combinada con evidentes torpezas ucranianas y occidentales a la hora de presentar evidencias de su presencia, que con frecuencia se ha  demostrado falsas.

Tampoco se explica que unas milicias improvisadas hace unos meses, y que en teoría solo cuentan con el pobremente mantenido equipo capturado al ejército ucraniano, hayan alcanzado tales niveles de fuerza y operatividad. De nuevo el apoyo ruso es la única explicación posible para un fenómeno de otra manera inexplicable. Pero de nuevo las evidencias sobre materiales y especialistas rusos en la zona de los combates se desvanecen en un cruce de acusaciones, propaganda y contra propaganda. Aunque existe la certeza del apoyo ruso nadie puede cuantificar su magnitud.

En el lado ucraniano hay dos problemas acuciantes: el primero es que la economía se encuentra cerca del colapso, algo que puede evitar in extremis el crédito concedido por el FMI en coincidencia con las negociaciones en Minsk. El segundo es la motivación. La población ucraniana ha disfrutado de escasos beneficios después de la revolución del Maidán.  Un conflicto en el Este con la consiguiente movilización, la pérdida de Crimea, el espectacular aumento del precio del gas ruso y las dificultades económicas del gobierno se han aliado para reducir la calidad de vida de los ucranianos por debajo de sus ya muy modestos niveles habituales.

El resultado de la movilización militar ha sido decepcionante. Muchos jóvenes no se sienten en absoluto motivados para lanzarse a la guerra en el Donbass. Las unidades regulares mantienen una moral muy pobre, que es solo ligeramente más elevada en la guardia nacional. Los batallones de voluntarios, formados por los militantes más radicales del Maidán, que tuvieron que ser utilizados como fuerza principal de choque en la ofensiva de verano, sufrieron pérdidas catastróficas en los combates en torno a Ilovaisk de las que aún no se han recuperado.

Esta disparidad en la evolución de ambos contendientes se ha traducido en una ventaja para los rebeldes en el campo de batalla que les ha permitido rectificar las líneas del frente a su favor. Las tropas ucranianas han debido replegarse de los alrededores de las ciudades de Donetsk y Lugansk. Especialmente significativa fue la caída del aeropuerto internacional de Donetsk, pese a una enconada resistencia de las tropas del gobierno atrincheradas en los complejos subterráneos de las instalaciones. Todas las cuñas de penetración en territorio rebelde que las fuerzas ucranianas lograron en el verano han sido reducidas, con la excepción de la bolsa de Debaltsevo, que penetra al norte de Donetsk y corta todavía las comunicaciones con Luhansk. Allí se han centrado los combates en los días previos a la tregua, y allí ha desplegado el ejército ucraniano una fuerza de varios miles de combatientes intentando mantener sus posiciones. La posibilidad de que la bolsa cayese ante el empuje rebelde, provocando pérdidas ucranianas sustanciales, y abriendo la puerta para una posterior ofensiva general de los separatistas, ha  sido sin duda uno de los motivos de la apresurada iniciativa diplomática franco-alemana.

Pero hay otras razones, aparte de las puramente militares, que probablemente han tenido más peso en la decisión de Merkel y Hollande. Las elecciones griegas y la llegada al poder de Syriza han abierto una grieta en el frente europeo, y en la propia OTAN, respecto a la postura sobre el conflicto en Ucrania. El nuevo gobierno de Atenas se ha mostrado de momento moderado en su actitud hacia Rusia, pero resulta evidente que en el duro pulso que mantiene con sus acreedores europeos, la baza rusa está sobre la mesa. La ruptura del consenso en la UE, e incluso la solicitud de ayuda económica a Rusia si Grecia deja de recibir ayuda europea, supondrían un revés de primera magnitud, tanto para la estrategia europea en el conflicto como para la propia estabilidad de la Unión.

Pero quizás la razón más poderosa para la iniciativa diplomática de Merkel y Hollande ha sido la evidencia de que Putin sigue inconmovible pese a las sanciones, la bajada del precio del crudo y su exclusión de numerosos foros internacionales. Le economía rusa está en recesión y el rublo en sus niveles más bajos desde la década de 1990, pero el Kremlin ha echado mano de sus importantes reservas de divisas y ha intentado abrir mercados en Asia y América. Y sobre todo sigue utilizando la opción militar. Está claro que las medidas económicas pueden llegar a asestar un golpe mortal a la economía rusa a largo plazo, no sin antes afectar también seriamente a muchos intereses económicos europeos. Pero puede que para entonces los carros de combate de los separatistas estén ya en el Dniéper.

El resultado de las gestiones de Merkel y Hollande han sido los acuerdos de Minsk, que difícilmente pueden considerarse como algo más que un éxito ruso. Las líneas del frente permanecen más o menos invariables, Crimea ni se menciona, Ucrania debe proceder a modificar su Constitución para reconocer la “descentralización” del Estado y tolerar elecciones locales en las regiones separatistas. Y por si fuera poco debe seguir pagando pensiones y subsidios a la población que vive en esas regiones. A cambio, Ucrania podrá recuperar el control de su frontera con Rusia a finales de 2015. Si todo lo anterior se cumple, por supuesto. No es de extrañar que, en mitad de las negociaciones, un muy enfadado Poroshenko declarase a la prensa que muchas condiciones rusas eran inaceptables.

La beligerancia de Putin está causando un grave daño económico a Rusia. Pero con un 85% de popularidad interna no parece que eso suponga un problema insuperable para el inquilino del Kremlin. La estrategia rusa parece que sigue siendo la misma marcada al inicio del conflicto: convertir a Ucrania en un estado inviable, hasta que alguien llegue al poder en Kiev dispuesto a negociar con Moscú dentro de las condiciones que Putin considera aceptables. Y eso es decir que Ucrania nunca pertenecerá a la OTAN, nunca será un miembro de pleno derecho de la UE y mantendrá una relación privilegiada con Rusia.

Hasta que eso ocurra Putin está dispuesto a seguir utilizando todos los recursos en sus manos para desestabilizar a su vecino. Y eso incluye la opción militar, el gran as que Europa no está dispuesta a utilizar y ante el que Estados Unidos titubea. Así pues, lamentablemente, es muy probable que la segunda tregua de Minsk siga el mismo camino que la primera si Moscú percibe que puede suponer un respiro para el gobierno ucraniano. / Por José Luis Calvo publicado por Defensa.com.--

José Luis Calvo Albero es Coronel del Ejército de Tierra, Diplomado en Estado Mayor, y profesor del Máster on-line en Estudios Estratégicos y Seguridad Internacional de la Universidad de Granada.--

Post relacionados:
Más en relación con la crisis en Ucrania en éste blog.

Más información sobre la Guerra Rusia-Ucrania en éste blog.

Apple invertirá 1.900 millones de US$ en dos centros de datos en Irlanda y Dinamarca

Apple invertirá 1.900 mln dlr para construir dos centros de datos en Europa
Publicado por Reuters.

(Reuters) - Apple anunció que desembolsará 1.900 millones de dólares para construir dos centros de datos en Europa que funcionarán en su totalidad con energía renovable y que crearán cientos de empleos. 

La compañía dijo que los centros, que se construirán en Irlanda y Dinamarca, alimentarán los servicios online de Apple, entre los que se encuentran el iTunes Store, App Store, iMessage, Maps y Siri, para los clientes de toda Europa.

La inversión se dividirá de forma equitativa entre los dos países, y el Gobierno irlandés confirmó que en el país se gastarán 850 millones de euros. Se espera que ambos centros comiencen a operar en 2017.

"Esta significativa nueva inversión representa el mayor proyecto de Apple en Europa hasta la fecha", dijo el CEO de Apple, Tim Cook, en un comunicado.

"Estamos emocionados con la expansión de nuestras operaciones, creando cientos de trabajos locales y además, introduciendo algunos de nuestros más avanzados diseños de construcción verde", añadió.

El centro de datos en Irlanda estará ubicado en Athenry, cerca de Galway, en la costa oeste, y el de Dinamarca, en Viborg, en el oeste del país.

En una muestra de la importancia de la inversión de Apple en el país nórdico, el ministro de Comercio y Desarrollo danés, Mogens Jensen, publicó un comunicado reflejando la noticia del fabricante del iPhone, explicando que el de Viborg será uno de los centros de la compañía más grandes del mundo.

El Gobierno irlandés también reaccionó al anuncio, y aseguró que se crearán 300 empleos en el condado de Galway durante las distintas fases del proyecto, un impulso para su intención de reducir la tasa de desempleo por debajo del 10 por ciento este año.

"Mientras el Gobierno trabaja para asegurar la recuperación y ver cómo se extiende por todo el país, el anuncio de hoy es otro paso extremadamente positivo en la dirección correcta", dijo el primer ministro irlandés, Enda Kenny, en un comunicado. / Publicado por Reuters.. (Reporte de Supriya Kurane en Bengaluru, Sabina Zawadzki en Copenhague y Padraic Halpin en Dublín).--

domingo, 22 de febrero de 2015

Cualquiera puede ser víctima del ciberespionaje

Me han comentado que en ciertos ámbitos "tech" corre un rumor sobre la creciente sospecha que tras el complicado escenario político que se vive en el País, no sería sorprendente que seamos víctimas del fantasma ciberespionaje gubernamental.

No me consta en absoluto, pero que feo debe ser el estar acosado por el ciberespionaje gubernamental, si es que lo hay. Seguramente agrandaría enormemente nuestra sensación de indefensión. Que es importante ya por la inseguridad en que vivimos, y que no es precisamente una sensación.

Esa "actividad" contra los derechos y libertades no es algo novedoso, no son pocos los ejemplos de los que se han tenido noticias en el Mundo. El caso de las denuncias en Venezuela, hace un año, tras las movilizaciones, son un ejemplo importante de destacar.

Imagen:"He's watching you" ©Todos los derechos reservados
"El uso de tecnologías intrusivas de vigilancia ha tenido un impacto dramático sobre el derecho a la libertad de expresión, el derecho a la privacidad y el derecho de asociación a lo largo y ancho del mundo. Mediante el uso de tecnologías avanzadas que permiten rastrear, monitorear y espiar las comunicaciones y actividades de los ciudadanos, los gobiernos poseen la capacidad de leer comunicaciones privadas (desde e-mails hasta llamadas de Skype) e inclusive encender la cámara y el micrófono de tu computadora sin que tú te enteres jamás" (ALT1040).

Tanto ha impactado éste asunto, del ciberespionaje gubernamental, en las sociedades que se vienen haciendo esfuerzos, desde distintas organizaciones pro derechos, para brindar asistencia y herramientas a los ciudadanos. Una herramienta que ha tomado notoriedad desde el año pasado es Detekt, una herramienta gratuita auspiciada por Amnistía Internacional, Digitale Gesellschaft, FEP, y Privacy International, para buscar software de vigilancia sobre Microsoft Windows.

Se debe tener en cuenta que la herramienta no es un antivirus y no garantiza la detección de todos los programas espía, ni tiene la intención de dar una falsa sensación de seguridad, y debe ser utilizado con otros métodos para combatir el malware y spyware.

Desde hace mucho que algunos venimos diciendo que son "tiempos peligrosos" en el Mundo. Por lo que se percibe localmente la situación podría agravarse por lo conflictivo que se plantean los tiempos políticos por venir.

Además, hay que considerar seriamente que se informa cada vez más sobre un nicho de negocio prometedor, el de los cibermercenarios (Me acuerdo de un dicho: "a río revuelto, ganancia de pescadores"). 

"Según expertos en seguridad, grupos organizados de piratas informáticos de alta cualificación están siendo contratados por compañías estatales y privadas para organizar e implementar complejos ataques con objetivos muy específicos, habitualmente contra empresas para robar información o destruir datos e infraestructuras" (ABC.es).

Entre las "armas" utilizadas están las amenazas persistentes avanzadas (APT), cada vez más sigilosas y sofisticadas, utilizan técnicas de ingeniería social insidiosas para infiltrarse discretamente en sus objetivos e implementan malware personalizado que puede permanecer indetectable durante meses. Hasta que el ciberatacante, de forma remota y encubierta, realiza un "ataque dirigido" que puede tener múltiples propósitos y consecuencias, que van desde el robo, la destrucción de información y/o la pérdida de operatividad del atacado, que puede ser un particular, una empresa o una organización.

Las viejas de antes solían decir: "yo no creo en fantasmas, pero que los hay...". 

sábado, 21 de febrero de 2015

Los ransomware ya están aquí, todo un problema creciente

Los ransomware ya están entre nosotros.
Por Ariel Torres para La Nación.

Fueron dos pedidos de auxilio con una semana de diferencia. El primero, de Cynthia, una buena amiga nuestra; el otro, de la colega de mi amigo Martín Carmona Selva, desde Barcelona. En ambos casos la situación era la misma: un virus se había metido en la máquina y había encriptado todos sus documentos. Fotos de viajes, planillas de cálculo, mails, textos, videos. Típico de esta clase de ataques, los delincuentes exigían 500 dólares (en bitcoins) para proveerles la clave de cifrado con la que podrían recuperar sus archivos. De allí su nombre. "Ransom" en inglés significa rescate.

Había poco por hacer, a decir verdad. Al revés que la mayoría de los virus actuales, que tratan de pasar inadvertidos y, por lo tanto, no afectan los archivos, los ransomware hacen blanco en los documentos y arrasan con ellos. Hay variantes de este modus operandi, pero se reducen, grosso modo, a dos. O cifran archivos y piden plata a cambio de darnos la clave para descifrarlos o bloquean el acceso a Windows sin cifrar nada.

El escenario más temible es aquel en el que nuestros documentos fueron cifrados, porque o pagamos o perdemos esa información. Para muchos (un contador, por ejemplo), no hay demasiadas opciones; es eso, o quedarse sin sus clientes. Me dice Martín que conoce a 5 personas que pagaron el rescate.

Pero también es cierto que cuantas más víctimas paguen, más ransomware llegará a nuestras máquinas. A propósito, muchas personas pagaron el rescate, pero pudieron descifrar sólo algunos de sus archivos. Y no, no hay una ventanilla de reclamos, olvidate.

En el caso de Cynthia, echó mano del ShadowExplorer (http://www.shadowexplorer.com), un programa gratis que sirve para recuperar archivos borrados o acceder al historial de archivos en los Windows domésticos. Por supuesto, no puede garantizar que se restauren todos los ficheros, ni mucho menos sus últimas versiones. Como se verá después, y como dice la gente de ShadowExplorer, este programa no reemplaza las copias de respaldo.

Eventualmente, aparecen algunos servicios que permiten descifrar los archivos (sin cargo), como explica Brian Krebs en este artículo (http://krebsonsecurity.com/2014/08/new-site-recovers-files-locked-by-cryptolocker-ransomware/), pero uno no puede apostar a que esto siempre ocurra.

Así que hay que concentrarse más bien en dos aspectos. Prevenir los ataques y estar preparado para revertir el daño, si caemos en la trampa. Una cosa es segura: los ransomware ya están aquí, en español (algunas traducciones apestan, eso sí) y van por más. Pensar que no nos va a pasar es un muy mal negocio.

MODOS DE ATAQUE

¿Cómo se propagan los ransomware? Normalmente, como troyanos. Es decir, un adjunto que llega por mail, con algún pretexto que te obliga a abrir el archivo. Se llama ingeniería social y enseguida volveré sobre este asunto.

En el caso de Cynthia, fue un correo electrónico con un adjunto con la extensión .SCR. Los .SCR son protectores de pantalla de Windows y resultan ideales para engañar. Como no terminan en .EXE (la extensión más conocida de los programas ejecutables), creemos que son seguros. ¿Qué puede haber más inofensivo que un protector de pantalla?

La mala noticia es que los .SCR pueden contener código ejecutable. Lo mismo ocurre con los .PIF (Program Information File), que normalmente no tienen nada ejecutable, pero que serán tratados por Windows como si fueran .EXE en el caso de contenerlo. Los .CAB (Cabinet, los comprimidos de Windows) y los .ZIP pueden también ocultar un programa malicioso. La lista de extensiones que corresponden a archivos ejecutables es bastante extensa; pueden verla aquí, para varias plataformas (http://www.file-extensions.org/filetype/extension/name/program-executable-files).

Usualmente, el ataque de los ransomware se da en dos pasos. En el primero, abrimos el adjunto y se pone en marcha un downloader que descarga de Internet la versión más reciente (y, por esto, más difícil de detectar por el antivirus) del malware. Hecho esto, se pondrá en marcha el proceso de cifrado. Cuando termine (dependiendo del número y tamaño de los archivos, llevará más o menos tiempo) aparecerá la nefasta advertencia.

A veces la advertencia es más o menos vistosa, como en el caso del CTB-Locker que atacó la máquina de Cynthia; en otros, como el CryptoWall que se infiltró en la PC de la colega de Martín, era un simple archivo de texto que se mostraba al arrancar y apagar el equipo.

Otra forma de ataque es por vía de las supuestas actualizaciones que los sitios nos dicen que tenemos que descargar para poder ver un video o acceder a una página. Nunca sigas estas instrucciones. En 10 de 10 casos son virus. Si un sitio pide instalar algo para seguir, cerrá la página de inmediato. Usar extensiones como WOT (https://www.mywot.com) o Netcraft (http://toolbar.netcraft.com) es muy aconsejable. WOT en particular advierte a tiempo si el sitio al que estás por entrar es poco confiable.

Dos herramientas específicas para ponerles coto a estos bichos. Por un lado, SpywareBlaster (http://www.brightfort.com/spywareblaster.html), que usa killbits para bloquear controles ActiveX dudosos. Por otro, CryptoPrevent (http://www.foolishit.com/vb6-projects/cryptoprevent/), que evita que los ransomware copien sus archivos en el disco de nuestra máquina y bloquea las extensiones ejecutables falsas, entre otras cosas.

Muy bien, sabemos entonces que las buenas prácticas de seguridad incluyen no darles doble clic a adjuntos, no seguir links que nos llegan por chat o correo y no instalar algo que un sitio nos exige para poder acceder a un contenido (sobre todo a un contenido muy tentador). Entonces, ¿por qué tantas personas caen en la trampa?

UN MOMENTITO

El principal motivo es la todopoderosa ingeniería social, el cuento del tío virtual. Sin embargo, tiene un punto débil. Para que funcione, la ingeniería social requiere que la víctima haga clic en un link, doble clic en un adjunto o instalar un programa. Es decir, ejecutar alguna acción. Eso nos da uno o dos segundos para pensar si no estamos por caer en una trampa. Como dije en esta columna (http://www.lanacion.com.ar/1728781), la clave contra la ingeniería social -en Internet o en el mundo real- es pensar dos veces, tomarse siempre (siempre) unos segundos antes de hacer ese clic o ese doble clic.

Si tratamos de memorizar la lista de las extensiones riesgosas en Windows, nunca vamos a ganar la batalla contra el pirata. Si tratamos de saber si todos los componentes del equipo están actualizados, lo mismo. La solución no pasa por ahí, sino por decir que no ante la más mínima duda. A las 12 y media de la noche te llega una factura dentro de un ZIP, y sabés que el remitente baja la persiana a las 6 y no da señales de vida hasta las 9 del otro día. Es raro. Y si es raro, algo está mal.

La ingeniería social, por supuesto, también echa mano de otro truco siniestro. Infecta la máquina de un amigo, de tu esposa, de un proveedor, de tu jefe, y luego envía el archivo infectado a todos sus contactos, incluyéndote. Vos creés que el mail viene de tu hermano o tu jefe, y confiás. Mal hecho. No importa de quién venga, pensá siempre dos veces (o tres) antes de darles clic a adjuntos y links.

Otra artimaña despreciable, pero sumamente efectiva, es vestir el mensaje con una advertencia policial, con logos y todo. O como un mail de, por ejemplo, PayPal. O como una alerta fiscal. Si la ley o el dinero están involucrados, casi todo el mundo se asusta, deja de pensar y hace clic, que es lo que el delincuente busca. Hay pues una regla universal aquí: cuanto más grave es la situación que te presentan en el mail (te acusan por narcotráfico, te dicen que tu tarjeta de crédito es falsa o que tu declaración jurada está fraguada), más probable es que sea un virus.

PREPARADOS

Ahora, supongamos que cometiste el error de darle doble clic al adjunto equivocado y entró un ransomware. ¿Qué sería lo único que podría salvar el día? Exacto: un backup lo más actualizado que se pueda.

Entre paréntesis, como dije antes, cifrar lleva tiempo. Una cosa que podés hacer, si te das cuenta de que algo muy malo acaba de pasar, es apagar la computadora de inmediato y reiniciarla con un disco de rescate. Es fácil crear un Linux Live en un pendrive (http://www.lanacion.com.ar/1488015) y usarlo para arrancar la PC y copiar los documentos, y sólo los documentos, fuera de la computadora. Quizá logres rescatar una parte sustancial.

Si tenés un backup actualizado, no hay mucho de qué preocuparse. Si te atacó un ransomware, podés formatear ese disco, volver a instalar Windows y las aplicaciones y recuperar tus archivos desde el backup. Ya sé, es un dolor de espalda. Pero mucho peor es tener que formatear, instalar y encima perdiste todas las fotos de tu boda o todos los XLS de tus clientes.

Un buen software gratis para hacer backup, aquí: http://www.2brightsparks.com/freeware/freeware-hub.htm. Otra solución es usar la Nube, mediante servicios como Dropbox, Google Drive o One Drive, de Microsoft.

Ahora bien, es más fácil pregonar el backup que hacerlo. Por eso, la única copia de respaldo que realmente sirve es la automática. En esta nota (http://www.lanacion.com.ar/1568031) varias estrategias de backup entre las que podés elegir la que mejor se adapte a tus usos, costumbres y hardware. / Por Ariel Torres para La Nación.--

"Pensar que no nos va a pasar es un muy mal negocio". Hay que estar preparados!!