¿Te gustó esta Web? Haz clic aquí para recibir novedades.

14/07/2021

Adquiere mi libro en Amazon EE. UU. (o en Amazon de otros países): https://www.amazon.com/~/e/B07LDM8V9P

En los sistemas de Información, como también en las infraestructuras tecnológicas que los soportan, cualesquiera sean ellos, siempre existe una puerta trasera por el que ciertos organismos tienen acceso, pero la puerta trasera no funciona sola, y debe existir un programa a nivel del interprete de comandos, a nivel de la capa de red del Sistema Operativo, y que la pueda abrir, mediante otro programa que use dicho Interprete de Comandos (el querido command.com, como para colocar un ejemplo), y si un determinado programa, un troyano, un gusano, etcétera, maneja el interprete de comandos, explota la vulnerabilidad de la puerta trasera, y la abre, de ida y de vuelta.

Este programa no es detectado por los sistemas convencionales de protección, ya que son programas diseñados para espionaje, principalmente, entre países, pero a nivel individual, también hay ese tipo de control, o bien, de invasión de la intimidad/propiedad/privacidad, o como se lo quiera llamar.

Desde mi punto de vista, no tengo nada que esconder, así que, mientras no me roben mis creaciones, pues, que me controlen todo lo que quieran.

Pero, a los que se les debe tener miedo realmente, no es al único ente que controla a todo el mundo, en absoluto, sino que a los hackers individuales, dedicados al robo de información y a hacer diferentes tipos de daño a personas físicas y/o jurídicas, ya que de estos sí que nos debemos defender, y para defendernos de ellos, existen las variadas defensas que usamos en nuestros dispositivos, pero, para los que han fabricado los chips, desde mucho tiempo atrás, la idea de una puerta trasera electrónica; en lo que respecta a mi imperfecto juicio especulativo; es una realidad, pero solamente los organismos de muy alto nivel, serían los que tendrían el poder de la vigilancia virtual, aunque, como expresaba antes, la verdadera amenaza, son los hackers individuales, los que solo responden a ellos mismos o bien, a personas que los contratan para que hagan tal o cual ilícito, y para estos hackers, nuestras protecciones, en cualquiera de nuestros dispositivos, sirven mucho y son muy eficientes, pero para la vigilancia desde los chips, desde la electrónica, desde un determinado ente global supranacional, no hay programa que lo detenga, porque ningún programa conoce la arquitectura del chip destinado a generar una puerta trasera para aquella organización global, y por lo tanto, como ningún programa (antivirus, firewalls, etcétera) conoce la arquitectura de la puerta trasera, tampoco conoce las órdenes, o a nivel de programación, no conoce las sentencias destinadas a poder entrar por dicha puerta, y por lo tanto, la llave para entrar y para detener un ingreso, por dicha puerta, es "inexistente", y el organismo global que tenga el acceso, es el único que podría entrar, porque este organismo, sea cual fuese, lejos de tener malicia alguna, es el único que conoce la arquitectura de esa parte de la electrónica de un chip, como para poder accederlo, mientras que, ni los antivirus, ni los firewalls se percatan de ello, ya que, no conocen el que exista flujo de datos desde dicha electrónica, por no conocer su arquitectura.

Los lenguajes de programación, de muy bajo nivel, es decir, los compiladores (de los lenguajes de programación, los que existen en capas más altas de traducción, llegando algunos lenguajes, a parecerse al lenguaje coloquial humano), se crean en base a una determinada arquitectura, por ejemplo, compiladores para Intel, o para AMD (Advanded Micro Devices) Etcétera, pero, ni Intel, ni AMD, en lo que respecta a mi imperfecto juicio especulativo, les dan toda la información de su arquitectura de compuertas lógicas a los fabricantes de compiladores, y por lo tanto, los programadores que usamos dichos compiladores, no podremos acceder a dicha puerta reservada por aquel determinado organismo global de control, cualquiera sea este.

Entonces, los hackers -o programas- maliciosos, "nunca" podrán entrar por allí, salvo, aquel organismo supranacional, y como los hackers son simples programadores con ganas de hacer "algo"; algunos con ganas de dañar y otros, solo con ganas de husmear; los que solo intentarán ingresar, aprovechándose de las vulnerabilidades del software, pero no podrán hacerlo valiéndose de ninguna vulnerabilidad del hardware, excepto, claro, y como decía más arriba, aquel organismo que conoce la estructura de compuertas lógicas de la entrada.

¡A cuidar las Puertas Traseras por medio de Antivirus, AntispyWare, uso de VPN's, Firewalls activados y bien administrados (y si es posible, dos niveles de ellos, tanto en el propio dispositivo, como en el router de salida a Internet), etc.!



¿Te gustó esta entrada? Entonces haz clic aquí para no perderte las futuras actualizaciones de: El Erminauta.

Donar en Patreon
¿Te gustó esta Web? Haz clic aquí para recibir novedades.

0 comentarios:

Publicar un comentario

Muchas gracias por comentar.


Donar en Patreon
Nota: Todos los artículos de esta web, www.erminauta.com, poseen Copyright. Cualquier uso indebido, como copia, lectura o transcripción similar en cualquier medio, ya sean páginas web, directos en video, videos grabados, o podcast personales en audios, son una fiel violación a los derechos, lo cual es penado por la ley de propiedad intelectual. De todos modos, si desea crear una información a partir de esta, deberá, de manera inexorable, nombrar la fuente, que en este caso soy yo: Nelson Javier Ressio, y/o esta web mediante el link específico al/los artículo/s mencionado/s.
Safe Creative #0904040153804


Recomendados

Subscribe to RSS Feed Follow me on Twitter!
☝🏼VOLVER ARRIBA☝🏼