Cuando llegué a la aventurada edad de los 13 me pregunté cómo sería tener un sistema seguro, al ser este el tema predilecto de muchos de mis héroes en ese entonces. Al sumergirme más en este océano de conocimientos, los mios se hacían a la vez más amplios; incluso llegué a formar parte de una comunidad supuestamente dedicada a la seguridad informática y así enterarme que con un antivirus no bastaría. Habiendo conocido cada una de las amenazas que estaban allí esperándome, decidí que era hora de tomar acción. Así que me armé con lo que - según la mayoría de los "técnicos" - no le puede faltar a un PC. NOD32, Ad-Aware, Spybot y muchos otros fueron los principales protagonistas de aquel nivel de seguridad que deseaba conseguir. Incluso llegué a pensar que tendría doble seguridad instalando un segundo antivirus, cosa que rápidamente me di cuenta sería un fracaso minutos después de haberlo intentado. De cualquier forma todo esto resultó ser un fiasco.
Con apenas 256MB - en ese momento - de memoria, y sin tener noción de lo que esto significaba, todo parecía correr en cámara lenta y la única explicación que le encontraba a tal lentitud era la del VIRUS. Sí ese virus que, lamentablemente, hoy en día aún se ve. Ese virus que inunda a la mayoría de los computadores. Ese virus que destruye el disco duro y borra toda la información. Ese virus que existe en la cabeza de muchos. La lucha contra esta amenaza nunca parece terminar y es hasta que te das cuenta, casi accidentalmente, que estos escudos lo único que hacen es amarrarte y alejarte cada vez más de aquella libertad y comodidad desde un principio buscada. Para dar una idea de lo vivido, diría que la sensación podría compararse con la tenida después de ese primer encuentro cara-a-cara con Windows Vista.
Fue aquel día que decidí librarme de mis escudos. Para lo que muchos considerarían una locura, para mí sería la decisión más sabia. Todo esto consecuencia de un enunciado que sería mi Cogito ergo sum: "Ignorantes son aquellos que - sin saberlo - se protegen de sí mismos". Todo lo meditado y vivido hasta ese momento, a cerca del tema que nos concierne, claro está, se traduce en esa frase. Llegué a la conclusión que solo aquellos que no saben lo que hacen, necesitarían de estas herramientas para protegerse de sus acciones atrevidas y que las mejores armas contra las pesadillas que hasta aquel día me atemorizaban serían la prudencia y el sentido común.
Fue hace 3 días que, estando acostado mirando fijamente a mi pc, que asimilé algo que probablemente antes haya sucedido e igualmente obviado sin darle mayor importancia.
No sé si el suyo, pero mi modem posee 7 LEDs: power, usb, enet, send, recv, sync y ready; siendo el cuarto y el quinto los que indican el envío y recepción de paquetes. Es común ver una leve actividad de estos LEDs cuando “No está siendo utilizado el Internet”, como dirían algunas madres. Esto se debe a la actividad de algunos protocolos que a veces ni siquiera sabemos que están ahí; como el DHCP, cuyo trabajo se ve generalmente cuando se inicia el sistema. Es cuando entran en acción otros protocolos como el HTTP, FTP, BitTorrent, etc. que se encienden intermitentemente los diodos emisores de luz.
Por lo anterior, para cualquiera sería de extrañar el incesable y prolongado encendido y apagado de estos dispositivos, cuando lo único que ves en pantalla es el explorer.exe y al administrador de tareas “como Windows los trajo al mundo”. Y es cuando le haces al Windows un “What's up?, dude.” que él te responde con esto:

Me di cuenta que el causante de todo era un 128225568.exe (netstat -b) ¿Qué es un 128225568.exe?, ¿Qué hace? y ¿Dónde se encuentra? Fueron las preguntas que debía responder para lograr algo. Lamentablemente no pude hallar rastro alguno del ejecutable. Lo más sospechoso era su innegable actividad al examinar por segunda vez el administrador y verlo allí. Sólo me quedaba terminar – mas no eliminar – el proceso y mirar lo que sucediera posteriormente.
Hasta el momento esto era lo que sabía del atacante: 1) No era el 128225568.exe, sino el que generaba el proceso el peligro. 2) El programa se ejecutaba al iniciarse el sistema, ya que al terminar el proceso este no retomaba su lugar. 3) Estaba haciendo uso de mi conexión para establecer otras HTTP, lo que sugiere que fuese un servidor proxy. 4) Si el 3 es verdadero, es muy probable que el proxy fuera explotado por varios clientes debido al gran número de conexiones establecidas en tan poco tiempo.
Saber todo eso no servía de mucho, cuando lo que en realidad debía hacer era instalar un antivirus para presenciar la destrucción del candidato-a-troyano; esto a la vez resultó ser decepcionante porque aquella filosofía seguida por mí me golpeo fuertemente; no es que la considere obsoleta, sino que el que haya fallado es prueba de que mis acciones no fueron las más obvias y conservadoras y, por lo tanto, aquellos postulados desde un principio, tal vez, no era apropiado que alguien como yo los siguiera.
Sin esperar que el lector sienta por parte del autor gran importancia por el tema anteriormente tratado, pero sí tenga algo de seriedad frente a él; es de interés de este último - del autor - saber qué hace usted como miembro de la comunidad para protegerse en el campo de la informática.