¿Quién es quién en la seguridad informática?

06 Marzo 2019 03

06 Marzo 2019 01

       Autor: David Martín Alvarez.  

Uno de los hándicaps de la seguridad informática, y que logra que a la gente le asuste esta es su terminología . A lo largo de los artículos que se han presentado hemos descifrado muchos términos.

Hoy le toca el turno a los personajes que se mueven en este “turbio” mundo. En alguna ocasión estoy seguro que habrás oido estos términos , y supongo que igual que yo al principio se te escapaba algo.

El Hacker:

Definir cómo es un hacker sería algo complicado, a pesar de que tenemos un estereotipo en nuestra cabeza la figura real de estos no se suele corresponder con ella. 

El Hacker principalmente es alguien al que le interesa mucho aprender y acumular conocimientos informáticos. Es alguien al que le gusta cambiar y probar los programas y dispositivos que están a su alrededor.

A veces los hackers tienen mayor interés por el software (los programas), otras veces son especialistas en hardware (los “aparatos”) , pero habitualmente suelen tener conocimientos en los 2 ámbitos.

Tenemos que descartar de nuestras cabeza esa figura de un personaje que no sale casa y que no tiene amigos, eso es fruto del cine o de las series como Mr Robot, en la cual se nos presenta a los hackers como gente difícilmente accesible y oculta tras sus equipos informáticos.

Un buen hacker simplemente aprender como modificar y desproteger programas, mejorar las prestaciones de los aparatos, o hacerlos funcionar para otro fin diferente del que fueron fabricados, pero ante todo se apunta lo que ha aprendido y no lo difunde, o si lo difunde es con intención de que se solucione el problema o porque supone una mejora de la cual se puede beneficiar gran cantidad de gente.

En España podemos sentirnos orgullosos, pues varios de los más famosos del mundo son de aquí (Chema Alonso alias El maligno, Victor Manuel Álvarez alias Plusvik, Sergi Álvarez alias PanCake…)

Los Crackers:

El crácker es un hacker pero con intenciones diferentes. Se dedican a aprender cómo saltarse las restricciones que ponen los programas y dispositivos para evitar la piratería o06 Marzo 2019 02 el uso indebido.

El problema que tienen estos individuos es que en ocasiones sus descubrimientos los difunden para que los internautas hagan el uso que quieran con ellos, lo cual en muchas ocasiones supone que se usen sin derechos aplicaciones y sistemas.

Los Gurús:

Este es el hacker con experiencia y muchos conocimientos que sirve como maestros de los hackers, alguien al que pueden acudir ante problemas técnicos y que habitualmente les ayudan a resolverlos para compartir sus conocimientos, aunque habitualmente no ayuda a cualquiera, sino solo a gente de su círculo cercano.

Chema Alonso además de Hacker es un Gurú, es una referencia a nivel mundial que se dedica a dar charlas para dar a conocer la seguridad informática. (Escanea el código Qr anterior para ver videos de “El maligno”)

Los Lamers:

Si alguna vez has oido la expresión de “Nunca hay que dar una pistola a un tonto”, estos son los “tontos” de internet. 

Son gente que sin conocimientos se dedican a recorrer la red, mas bien la basura electrónica. Una vez encuentran algún software maligno su único afán es distribuirlo por la red para molestar y causar perjuicios al resto de usuarios. Así se dedican a distribuir bombas lógicas, malware etc… 

Su último objetivo con todo esto es vanagloriarse de ello y hacerse pasar por los creadores cuando realmente lo único que han hecho es copiar código que se han encontrado por la red sin ningún tipo de conocimiento.

06 Marzo 2019 04Los Copyhackers 

Realmente son gente que toma contenido de otra persona y luego lo distribuyen a cambio de dinero. El personaje más extendido de este tipo es el que vende tarjetas de hackeadas de televisión de pago. Otras variantes son la venta de licencias hackeadas de programas, aparatos para obtener claves de redes wifis…

Los Bucaneros

El bucanero no es un ni siquiera un hacker, es un intermediario que se dedica a vender en internet las modificaciones que realizan otros. Sólo buscan el beneficio económico, y no tienen ningún tipo de escrúpulo al explotar un producto hackeado con tal de obtener beneficio económico.

Script Kiddie:

 También llamados Ski Kiddie o Script Kiddie. El término se refiere a toda la gente que se dedica a navegar por internet, desconocociendo las técnicas de hacking.

Simplemente descargan los programas y los ejecutan sin leer ni siquiera el raedme.txt , de modo que en ocasiones ellos mismos infectan sus propios sistemas y siendo autodestructivos.

El Newbie 

Son los novatos que navegando por internet descubren el mundo del Haking y comienzan a aprender sobre el poco a poco.

El Wannaber

Está palabra procede del término inglés “want to be” , en español, “querer ser”. 

06 Marzo 2019 05

El wannabe es una persona entusiasta que quiere llevarse bien con los expertos de la actividad que le gusta con el objeto de llegar a ser igual que ellos. Esto es lo que les diferencia de los Newbie.

Por tanto en términos informáticos se refiere a una persona que está dando sus primeros pasos para ser un hacker.

Preakers:

Estos individuos se dedican a al hacking, pero están especializados a los sistemas telefónicos (teléfonos, redes telefónicas, compañías…) sean del tipo que sean. ES una de las formas de hacking más antiguas.

En el inicio los sistemas telefónicos eran eléctricos, pero con el tiempo las compañías telefónicas usan sistemas digitales lo cual hace que necesiten técnicas cada vez más similares a las de los hackers. 

 

Espero con estas definiciones haber logrado despejarte un poco más los textos sobre seguridad informática, en próximos artículos seguiremos desenmarañando algunos de estos términos para que poco a poco te vayas convirtiendo en un “experto”.

04 Diciembre 2020 02
Seguridad-Privacidad en Internet

HTTPS, seguridad en la navegación:

HTTPS, SEGURIDAD EN LA NAVEGACIÓN.

Autor: David Martin Alvarez.

Muchas veces cuando hemos navegado hemos visto un candado cerrado a la izquierda de la barra de direcciones de la web en la que estamos. En otras ocasiones podemos ver en esa posición un signo de admiración que nos advierte que puede ser un sitio peligroso. Quizás sepas que esto tiene algo que ver con https, pero estoy seguro que no sabes en que consiste este mecanismo de seguridad con el cual lidiamos casi siempre que navegamos.

En un principio para entender todo esto conviene saber que es http. Se trata de un protocolo de comunicación mediante el cual enviamos y recibimos información, y gracias a ello podemos navegar por internet. Cuando accedemos a una página web se inicia una comunicación entre nuestro navegador y el servidor donde se aloja esta. En esa comunicación se intercambiará todo tipo de información, desde nuestra dirección ip , a nuestros datos de inicio de sesión (usuario y contraseña) , número de tarjeta de crédito si estamos realizando compras, información sensible sobre nuestra identidad…

Leer más
02 octubre 2019 01
Seguridad-Privacidad en Internet

EVITA QUE MICROSOFT TE ESPÍE

EVITA QUE MICROSOFT TE ESPÍE.

Autor: David Martin Alvarez.

En la mayoría de las ocasiones cuando pensamos en la seguridad informática nos vienen a la cabeza imágenes de tipos malvados en un sótano rodeados de ordenadores que interceptan nuestros datos y comunicaciones y los tienen guardados para extorsionarnos algún día.

En realidad eso es bastante complicado que ocurra, aunque como hemos comentado en otros artículos es perfectamente posible. La realidad es más turbia, pues nos están constantemente espiando y rastreando nuestros datos, y lo que más triste, en muchos casos con nuestra autorización. Sí, efectivamente, les hemos dado permiso, cuando hacemos click en “He leído y acepto las condiciones” y a continuación pulsamos el botón de aceptar sin haber leído nada.

A continuación os explicaré una serie de métodos para lograr que los datos que obtienen de nosotros nuestros amigos de Microsoft sea el menor posible. Con esto no quiero decir que Microsoft sea la única empresa que se dedica a recopilar datos ajenos para su propio interés, la lista desgraciadamente es bastante larga, pero por alguna hemos de comenzar.

Leer más
9 Mayo 2019 1
Seguridad-Privacidad en Internet

LOS NIVELES OSCUROS DE LA WEB

LOS NIVELES OSCUROS DE LA WEB.

Autor: David Martin Alvarez.

En pasados artículos nos hemos comenzado a familiarizar con términos y definiciones específicas en el mundo hacker. Poco a poco hemos ido conociendo diferentes aspectos sobre navegación segura por internet, sistemas críticos, tipos de personajes que nos podemos encontrar mientras navegamos (o que se introducen en nuestros sistemas sin que nos percatemos) y muchos otras cuestiones que poco a poco se van presentando.

Ahora vamos a hablar sobre los sitios en los cuales nos podemos introducir navegando por la web. RECOMENDAMOS QUE NO ENTRÉIS EN ESTOS SITIOS, SIMPLEMENTE AQUÍ LOS ENUMERAMOS y os comentamos cuales son las características de estos con objeto de que sepáis que existen. Para entrar en estos sitios debemos controlar perfectamente lo que hacemos, en caso contrario los más seguro que conseguiremos, en el mejor de los casos, es algún malware.

Lo primero que debemos de entender es que la web tal y como la conocemos se compone de una serie de sitios que están al alcance de todo el mundo y que en un principio los buscadores (Google, Yahoo,  duckduckgo…) indexan. El término indexar, aunque suene un poco extraño viene a significar “crear un índice”. Explicado con un poco más de amplitud significa que los buscadores, gracias a una serie de robots que están continuamente recorriendo la web, crean un índice de estas (Se guardan estas páginas y sus características en sus Bases de Datos para que a la hora de realizar búsquedas estas sean eficientes). Una vez tenida en cuenta esta cuestión podemos pasar a saber que es la Deep Web.

Con Deep Web en un principio se englobaron los contenidos no indexables. Esto que suena un tanto extraño simplemente se refiere a los contenidos complicados de encontrar usando los buscadores que están al alcance de todos, principalmente porque los motores de búsqueda no pueden acceder a ellas y por tanto no las incluyen en sus Bases de Datos.

Leer más
Revista