COMPUTACIÓN: Monitoreando a la computadora

viernes, 4 de junio de 2004
México, D F, 3 de junio (apro)- Siendo profesor de la Universidad Iberoamericana por más de doce años, me ha tocado ver en los laboratorios de computadoras de la institución cualquier cantidad de problemas y dificultades El asunto es simple: los usuarios de las máquinas “públicas” (en este caso se asume el término para estudiantes y profesores) no son cuidadosos con los programas que bajan de la red, o bien ignoran las advertencias de seguridad que los administradores tienen a bien poner en la página de inicio o cuando el usuario prende la máquina La razón es simple Aparentemente como usuario final uno piensa: “No es mi computadora Si se echa a perder la cambian y listo Si tiene virus ya lo limpiarán, etcétera”, argumentos que desde luego no son los que discurrimos cuando se trata de nuestro propio equipo de cómputo Ahí sí cuidamos de que no entren virus, de que todo funcione correctamente No instalamos cuanta cosa nos llega de Internet y verificamos, como usuarios responsables, que todo esté en orden y en su lugar De la misma manera, muchas veces consideramos que en nuestras casas el uso de la computadora es el adecuado, aunque por ejemplo, si hay hijos, no sabemos siempre a ciencia cierta qué páginas consultan o qué contenidos están viendo realmente por Internet Es claro que cuando hay jovencitos, la curiosidad natural, aunada a la facilidad con la que es posible entrar a páginas porno, hacen de Internet un vehículo común para ver contenidos que deberían, al menos, estar sancionados por los adultos que haya en el hogar El problema de la pornografía es que se ha hecho tan común que incluso –aunque no queramos– nos llega hasta en mensajes de correo no solicitados con fotos de actos sexuales de todo género Por eso mismo, es siempre una buena recomendación estar atento de lo que nuestros hijos hacen en la computadora cuando se conectan a Internet Desde luego que los navegadores de la red tienen funciones en donde se guardan los sitios recientemente visitados (buscar history/ historial en los menús de su navegador específico) Sin embargo, un adolescente abusado encontrará la forma de borrar esos registros y entrar y salir de todo género de páginas sin que sea detectado No obstante, es claro que estas actividades “ilícitas” de los menores las harán cuando sus padres o tutores duerman o no se encuentren En ese caso es difícil monitorear lo que pasa en nuestros equipos hasta ahora A partir de este problema de controlar cómo se usa nuestra computadora, se me ocurrió que debía escribirse un programa que capturara todo lo que ocurriera en el teclado De esta manera, por ejemplo, si alguien entra al navegador de Internet y escribe pornocom, esta información sería guardada en un archivo, el cual después podría leerse para así saber qué actividad se registró en el sistema Así, el software en cuestión debería poder registrar toda la actividad del teclado sin importar en qué aplicación se encuentre Hechas estas consideraciones, puse manos a la obra y hallé que esto es posible Windows contiene un esquema de “cooks” o ganchos, con los recursos del sistema, como por ejemplo, el teclado y el ratón De esta forma, y usando las funciones básicas de la biblioteca de aplicaciones, se logró el cometido Ahora mi primera versión del programa puede capturar todo lo que se escribe desde el teclado, sin importar el programa en el que se encuentre el usuario Incluso captura las teclas como (tabulador), regreso de tecla (backspace), mayúsculas, etcétera Sin embargo, si queremos monitorear la actividad de nuestro sistema para, por ejemplo, ver a qué páginas entran nuestros hijos, no es posible cargar este programa sin que lo note el joven y entonces lo deshabilite De esta forma, lo que se me ocurrió fue “esconder” el uso del programa y “camuflarlo” diciendo que se trata de un programa que mide los recursos del sistema (lo cual, efectivamente hace) Pero además, crea un archivo llamado “bitacoralog”, que se guarda en el disco C: y en donde se registra todo lo que se escribe en el teclado Si quien carga este programa quiere que el archivo se llame de otra manera o aparezca en otra unidad de disco, basta ejecutar el programa diciéndole en dónde se quiere registrar el uso del sistema, por ejemplo d:mis_datostecladotxt Cuando el usuario termina de usar la máquina, en ese archivo estará toda la actividad registrada, la cual se podrá analizar Sé que no faltará quien con este tipo de programas querrá averigüar las claves y contraseñas del correo electrónico de otras personas Eso está, desde luego, fuera de la ética, como de la misma manera uno no compra un martillo para romperle la cabeza al vecino Así que yo cumplo con proveer de una herramienta que puede ser muy útil Los usos que usted le dé quedan en su conciencia El software está disponible de manera gratuita, pidiéndomelo a mi correo morsa@la-morsacom

Comentarios