El abc del hackeo

Tras el ataque del virus WannaCry, el mundo vuelve a ser consciente de los peligros que acechan a nuestros sistemas informáticos. ¿Necesitas actualizar tu versión? Prueba con este vocabulario básico sobre el mundo del hackeo y la ciberseguridad:

Alonso

Chema Alonso saltó a la fama en mayo de 2016 tras ser nombrado chief data officer (jefe de datos) de Telefónica. El pirata informático más famoso de España, responsable de la ciberseguridad del grupo desde 2013, se puso al frente de la estrategia de Big Data y publicidad de la operadora. Su nombramiento estuvo lleno de polémica porque además pasó a formar parte del comité ejecutivo de la empresa. El pasado viernes tranquilizaba así a los usuarios:

Bitcoin

La divisa digital que pedían los hackers a cambio de devolver los archivos infectados en miles de ordenadores por todo el mundo. Esta moneda fue creada en 2009 por el japonés Satoshi Nakamoto. Según sus progenitores, ofrece la ventaja de evitar a los bancos como intermediarios y de que el dinero se transfiere directamente de persona a persona. La moneda virtual facilita también el pago anónimo y dificulta el rastreo de las transacciones. El valor actual de 1 bitcoin es de 1.600 euros.

Vídeo para entender qué es el bitcoin / Bitcoin

Crackeo

Cuidado, no es lo mismo que hackear. El hacker sólo busca información en un sistema, no dañarlo. El cracker utiliza herramientas que alteran o perjudican al sistema.

DDoS

Son las siglas en inglés de ‘ataque de denegación de servicios’. Afecta a una red y provoca que un recurso o servicio sea inaccesible a los usuarios legítimos. “¿Y eso es grave?”. Pues fíjate en el siguiente enlace…

Evgeny Bolgachev

El FBI acusa a este ruso de catorce delitos de cibercrimen. Se estima que ‘Fantomas’ ha robado unos cien millones de dólares de cuentas bancarias estadounidenses. Sin embargo, no vive escondido, sino en una ciudad turística a orillas del mar Negro. Se dice que goza de la protección del Kremlin, que también le ha hecho algunos ‘encargos’.

Firewall

O ‘cortafuegos’. Es una parte de un sistema dedicada a bloquear los accesos no deseados. Una de las principales defensas contra los ataques informáticos.

Gusano

Se trata de un software malicioso que posee la capacidad de duplicarse a sí mismo. Una de las armas preferidas de los piratas informáticos.

Hat

Para clasificar los tres principales tipos de hacker se utiliza un juego de palabras basado en el color de un sombrero.

  • Un black hat (sombrero negro) es un hacker que piratea sistemas para su propio beneficio.
  • Un white hat (sombrero blanco) es todo lo contrario: un hacker ético, que sólo se introduce en sistemas ajenos para, por ejemplo, alertar sobre vulnerabilidades de seguridad.
  • Un grey hat, por su parte, se mueve en una área más gris: hackea sistemas sin la intención de aprovecharse de ellos, aunque a veces puede cometer acciones ilegales o delitos durante el curso de su actividad.
Carátula de la película ‘Blackhat’ (2015)

iPhone

Según una filtración de Wikileaks, la CIA utiliza distintas técnicas para hackear dispositivos como iPhones o televisores.

Joke

Es el menos nocivo de los virus informáticos: su único objetivo es gastar una broma pesada. Aunque algunos pueden ir más allá y destruir datos.

Kevin Mitnick

Es uno de los hackers más famosos del mundo y uno de los pioneros en las investigaciones sobre cómo burlar la seguridad informática. Pasó varios años en la cárcel en distintos periodos de los años 80 y 90 por burlar los sistemas de grandes compañías telefónicas.

Logic bomb

Una bomba lógica es una de las armas informáticas más peligrosas. Se trata de un programa que se introduce en un sistema ajeno y permanece en estado latente hasta que se cumplen unas condiciones precisas para su activación. Uno de los mayores quebraderos de cabeza para los expertos gubernamentales en ciberseguridad.

Madison (Ashley)

Uno de los casos más sonados de los últimos años. Un grupo de piratas informáticos se infiltró en el portal Ashley Madison, dedicado a concertar citas entre personas casadas o con pareja que desean ser infieles. Los datos de sus 37 millones de usuarios fueron difundidos públicamente.

Nuke

El Nuke HTTP Bot es uno de los virus de última generación más peligrosos, con un tamaño pequeño que le permite camuflarse bien entre los programas del ordenador, y capaz de afectar al código de Chrome y de Firefox. Lo peor es que está dispone online por un precio de partida de 4.000 euros, pudiendo adquirir otras funciones extra si se está dispuesto a pagar más.

OurMine

Es un colectivo de hackers que roban perfiles de redes sociales. Fueron capaces de tuitear desde la cuenta del fundador de Facebook, Mark Zuckerberg… y de anunciar la muerte de Britney Spears desde el perfil de Sony Music.

Phishing

Una práctica que consiste en suplantar la identidad de un sistema o empresa para obtener información confidencial de los usuarios a través de ella. ¿Estás seguro de que la web de tu banco en la que estás introduciendo tu PIN es realmente la web de tu banco?

Qualified Ethical Hacker (QEH)

Existe una certificación oficial que acredita al hacker como ‘ético’ o white-hat. Puede conseguirse en muchas instituciones educativas de todo el mundo.

Ransomware

Como indica su nombre (‘ransom’ significa ‘rescate’ en inglés), un ransomware es un tipo de malware que se instala silenciosamente en un equipo y procede a cifrar o encriptar los datos. Para desbloquearlos hace falta una contraseña que el ‘secuestrador’ sólo revelará a cambio de una compensación económica.

Snowden

Edward Snowden era un informático que trabajaba como consultor para la CIA y la NSA (las dos agencias de inteligencia más importantes de EE.UU.). En 2013 decidió desvelar que el Gobierno estadounidense espionaba las comunicaciones de millones de personas en todo el mundo con un programa informático.

Troyano

O ‘caballo de Troya’. Es un virus informático que se presenta como un programa de apariencia legítima. Una vez instalado en un sistema, permite controlarlo remotamente.

Underhack

Una de las aficiones de los hackers es compartir sus conocimientos y recursos acerca del pirateo de sistemas. El proyecto español ‘Underhack’ fue uno de los pioneros de esta práctica en nuestro país.

Virus

En biología, un virus es un organismo que se introduce como parásito en una célula para reproducirse en ella y dañarla. Por paralelismo, el lenguaje del hackeo informático adoptó el término para los programas que utilizan para infiltrarse en sistemas y propagarse por ellos.

WannaCry

Es el virus ‘ransomware’ que se multiplicó por cientos de miles de sistemas informáticos de todo el mundo el pasado viernes. Curiosamente, un joven de 22 años fue quien consiguió detenerlo. Y por menos de 10 euros.

X

Una incógnita: esa es la identidad de algunos de los hackers y colectivos más famosos de la historia.

You Tube

La plataforma favorita del grupo de hackers ‘Anonymous’ para lanzar sus mensajes al mundo.

Zombie

Un zombie es un ordenador que, tras haber sido infectado por algún tipo de malware, puede ser usado por una tercera persona para ejecutar actividades hostiles o criminales. No te fíes. Tu ordenador puede estar esperando el momento para…

¡Ay, que te cojo!

¡Síguenos en Facebook y Twitter y deja tus comentarios!