Posts tagged ‘hacking’

03/12/2012

En Onda Vasca sobre el “porno deustensis”

porno_deustoIncidentes como el de la supuesta sustracción de gran número de fotografías de alumnas desnudas a través de un presunto hackeo de la red WiFi de la Universidad de Deusto, y que al final se quedan en lo que realmente son -un desvergonzado bulo y una gamberrada de estudiantes- traen sin embargo consecuencias nefastas al marcar una divisoria en  la evolución de la confianza pública hacia la bondad intrínseca de las redes sociales. Si al final la web 2.0 resulta ser algo tan venal y de baja calidad informativa como los medios tradicionales, apaga y vámonos. También suponen un duro golpe a la reputación de las instituciones y al trabajo de los profesionales que se esfuerzan para construir una presencia digna de sus empresas y centros educativos en Internet y las redes sociales. Finalmente, y es aquí donde se encuentra la más perniciosa de sus externalidades, causan entre los usuarios un hastío contra las tecnologías de la información que repercuten negativamente en la economía y en el desarrollo social.

read more »

Anuncios
27/09/2012

Hacker: edición 2012

En 2007 un grupo de autores compuesto por María Teresa Jimeno García, Carlos Míguez Pérez, Abel Mariano Matas García y Justo Pérez Agudín iniciaron en Anaya Multimedia un proyecto que a lo largo de los últimos cinco años se ha traducido en un número de libros sobre seguridad informática, hacking y temas afines. Básicamente se trata de una actualización constante de la misma materia, plasmada en títulos como “Destripa la red” (2007), “Hacker” (Guías prácticas de usuario 2008 y 2010), “Hacker” (Biblia, ediciones 2009 y 2012), “Destripa la red” (2011). El motivo de esta constante republicación de libros con títulos similares no es otro, como el lector podrá fácilmente adivinar, que el vertiginoso avance de las Tecnologías de la Información, que hace que en cuestión de unos pocos años la mayor parte de los contenidos se queden obsoletos.

read more »

23/11/2010

¿Quién me pone la pierna digital encima?

En la era digital quien posee conocimientos de tecnología informática tiene mejores cartas que su prójimo para imponerse competitivamente en esa pequeña guerra que es a veces la vida cotidiana, e incluso está en condiciones para hacer a otros la vida difícil en formas que no podrían siquiera imaginar. Hace  tiempo, hallándome de visita en Madrid, tuve ocasión de acudir a un concierto de blues en un pequeño local. Tocaba una banda compuesta por tres jóvenes: guitarra, cantante y solista de contrabajo. El guitarrista había llevado un ordenador portátil con el que realizaba las grabaciones para las maquetas y en cuya pantalla se podía ver el trazado de la señal acústica, en una ventana de trabajo de Audacity, conocido software gratuito que se utiliza para el procesamiento digital de sonido. Sin embargo el intrépido gañán, en vez de regular la señal de entrada para que quedara recogida dentro de los límites de registro del programa, lo que hacía era dejar que la potencia aumentase desmesuradamente hasta quedar fuera de rango -por encima de lo que los ingenieros de sonido llaman “cero digital”-. El resultado era un manchón azul continuo en la pantalla y una grabación penosa, con todos los picos recortados. Luego, al escuchar, la música distorsionaría y perdería todos esos matices que le dan su especial toque, como la fiel reproducción de los timbres o el ataque de los instrumentos. Y lo peor de todo es que no tiene remedio, a diferencia de cuando se graba a un nivel más bajo y se obtiene una onda completa con toda la información digital capturada desde el amplificador, que después se puede procesar y remasterizar de manera conveniente.

Enseguida me di cuenta de cuál podía ser la razón de este modo de hacer las cosas, sobre todo al advertir que durante las pausas entre una canción y otra el guitarrista se inclinaba sobre el ordenador moviendo el ratón de aquí para allá y haciendo acordes, con el evidente propósito de calibrar la onda producida por su instrumento. El propósito de aquella extraña incompetencia era elaborar unas grabaciones en las que se pudiera percibir a la guitarra sonando con elegancia y pulcritud sobre una cacofonía de voces distorsionantes, para después pasearla entre los agentes de los grupos y lograr que tras haberse fijado en el contraste pensaran: “aficionados de fin de semana, pero caramba, el chico sabe tocar la guitarra”.

Años después: los compañeros del pavo establecidos como viajantes de farmacia mientras al intrépido guitarrista le llaman para telonero en las giras de grupos importantes. “Ya”, dirán, resignados, “pero es que Pirulo valía, me alegro por él…” Y los pobres bobos nunca sabrán la verdad. La época en que nos ha tocado vivir no solo es dura para los artistas, sino también para los analfabetos digitales.

¿Creen que esto no va más allá de lo anecdótico? ¿Qué me dicen de los chicos que engañan a sus progenitores saltándose el sistema de vigilancia parental del ordenador de casa, de los estudiantes de informática que secuestran su router inalámbrico y obtienen acceso gratuito a Internet a través de él, de la banda de mafiosos moldavos que tiene instalado un troyano en su sistema y lo utiliza como relé para enviar correo ilícito o lanzar ataques de denegación de servicio? ¿Y de la canguro que mientras usted estaba con su señora en la presentación de Zinebi clonó varias tarjetas de crédito con un microordenador como los de Eskola 2.0 y un lector portátil USB? ¿Y del agente de seguros que se enteró de los puntos que le faltan introduciendo el número de su DNI en un formulario web de la Dirección General de Tráfico –cuando aun se podía hacer semejante barbaridad– , y de un largo etcétera que necesitaríamos un libro entero para citar?

Picaresca y engañifas siempre las hubo. Recuerden las aldeanas que aguaban la leche durante los años 40, el paisano que les abordaba en la calle y les convencía de que era hermano de alguien a quienes ustedes conocían: casualmente se había dejado la cartera en casa y no tenía para pagar el taxi. Y también está el camarero que les recomendó un solomillo riquísimo porque le quedaban tres piezas en la cocina y no sabía cómo darles salida. Y un largo etcétera que no necesitamos citar porque seguro que usted se acuerda bien. La diferencia es que aquellas eran tretas visibles y fáciles de detectar, y no excesivamente dañinas. Hemos vivido con ellas durante generaciones y cualquier persona con un poco de sentido común las ve venir. Es más, como a veces los pícaros las vendían con insolencia y cierto toque artístico, incluso les dejábamos hacer y nos divertíamos con aquel último fulgor de talento escénico de una larga tradición de juglares y charlatanes medievales.

En la economía digital, sin embargo, es difícil ver lo que sucede más allá de nuestras narices. Se trata de un poder nuevo, que nunca antes había existido y que fluye por los cables y el éter en forma de bits y con arreglo a principios científicos abstractos incomprensibles: corrientes eléctricas, ondas hertzianas, tramas Ethernet, flujos de bits… Su potencial para infligir perjuicios es también muy superior, aun en situaciones triviales, incluyendo daños para la solvencia y reputación de las personas. Cuando alguien emplea la tecnología para putearnos no notamos nada, hasta que un buen día, al correr de los años, nos damos cuenta de que nuestra mala suerte crónica no se debe únicamente a la fatalidad: alguien nos ha estado poniendo la pierna encima y se ha estado aprovechando de nosotros para perseguir oscuras y mezquinas finalidades particulares.

La política es otro campo donde la picaresca digital promete. Tengo noticias de un caso a mil kilómetros de aquí, en una ciudad andaluza controlada por un Partido Socialista Obrero Español siempre fiel a los dos principios que más le gustan a esta venerable formación creada para defender el interés de los trabajadores del siglo XIX, los empresarios del XX y los hijos de buena familia del XXI: (i) entrometerse en la vida del ciudadano; y (ii) gastar dinero a carretadas -entiéndase del contribuyente-. En dicha urbe, cuyo nombre no vamos a citar aquí a petición expresa del chivato, el PSOE tiene una ejecutiva local hipertrofiada, con más de ochenta personas en cargos, secretarías, comisiones y grupos de trabajo. Hay departamentos para todos los ámbitos (incluyendo Agricultura y Ganadería, lo cual resulta absurdo con tanto asfalto de por medio hasta el huerto más cercano), a través de los cuales los socialistas andaluces intentan su actividad política sobre el conjunto de la sociedad a todos los niveles y sin dejar un solo resquicio, desde las instituciones de gobierno hasta la ciudadanía de base.

Pues bien, en esta ejecutiva hay un personaje que posee conocimientos de informática por encima del promedio. El individuo en cuestión no solo es administrador de la web de la agrupación socialista, sino que diseña portales, blogs y otras plataformas para los directivos, coordinando desde la Secretaría para la Sociedad de la Información, de la cual es titular, una línea editorial compuesta por los latiguillos propagandísticos de costumbre dirigidos contra los adversarios naturales del socialismo andaluz: el Partido Popular, el Partido Socialista Andaluz y otros socialistas andaluces pertenecientes a facciones rivales dentro del propio PSOE local. De vez en cuando nuestro experto en tecnología digital también hace experimentos con publicidad en las páginas de sus compañeros que él mismo diseñó y en ocasiones administra. He visto variados anuncios en esos blogs. En cierta ocasión me salió uno pidiendo el voto para Cristina Ruiz, candidata del Partido Popular a las municipales del 2011. Resumiendo: un auténtico hacha. Vale la pena seguir la trayectoria profesional de este tipo de hombres -también llamados a veces “community managers”- para entender la política de aquí a cinco años.

En fin, historias aparte a lo que vamos es a la idea principal, que debe ser tenida en cuenta no solo por partidos políticos (sobre todo ahora que algunos de ellos, como el PNV, comienzan a descubrir las Tecnologías de la Información y de la Comunicación), sino también por la gente normal: la incultura digital comporta costes astronómicos en una sociedad que necesita microprocesadores y chips hasta para encender las lámparas de los cuartos de baño y los armarios trasteros. Si usted no sabe informática, sea consciente de que en cualquier momento se la van a dar con queso: no solo la administración que es algo normal y asumido, sino también sus hijos, el vecino de al lado, sus empleados o cualquier otra persona. Los analfabetos tecnológicos están en manos de quienes saben cómo utilizar chismes electrónicos del mismo modo que el nido de un pajarito decente se encuentra a merced del inmisericorde y tramposo cuco. Esto seguirá siendo asi durante muchos años. Existe poder en manos de gente que no siempre es buena, y tarde o temprano alguien se servirá de él para gorronear un wifi, hacer compras gratis por Internet o para hacer el mal porque sí.

Esto no quiere decir que usted, a sus años, tenga que ir y matricularse en Telecos. Faltaría más. Simplemente utilice su sentido común y dése cuenta de que pasó a la historia todo ese teatro de lecheras estraperlistas y tipos populares dando sablazo a su hermana la estanquera. Se nos viene encima una nueva oleada de artífices del engaño, que son mucho más difíciles de detectar y, lo peor de todo, no tienen ni puñetera gracia.

03/11/2010

Redes, redes y más redes

Quiero recomendar dos libros que no deberían faltar en la biblioteca, o mejor dicho, en la cabecera de ningún experto. El primero, Mike Meyers: “Redes, Administración y Mantenimiento” (Anaya Multimedia 2009) está basado en la experiencia práctica del autor como formador de técnicos e ingenieros para la certificación CompTIA Network+ y describe el mundo de las redes informáticas modernas con una claridad pedagógica muy difícil de encontrar en las obras típicas de esta materia, sin los tópicos conceptuales de costumbre ni alardes academicistas de ningún tipo, pero sin apartarse en ningún momento del rigor que requiere el aprendizaje de un campo del saber y unas tecnologías en las cuales uno tiene la sensación de que cuanto más lee sobre ello menos acaba sabiendo. El libro de Meyers es doblemente meritorio, por lo completo y por su aproximación al mundo real. Las redes que se describen en él son las que usted se va a encontrar en la realidad: nada de Apple Talk ni de token ring, sino topologías híbridas bus-estrella, interfaces Ethernet, cables CAT5, conectores RJ45, protocolos Internet. Y además de cableado estructurado, también aprenderá lo que pocos otros libros enseñan: los vericuetos del DNS y cómo se las ingenia Google para repartir cientos de millones de consultas diarias entre miles de servidores con solo una dirección IP.

Por su parte, Destripa la Red. Edición 2011 (Anaya Multimedia 2010) es la creación colectiva de un grupo de expertos en Seguridad Informática dirigidos por María Teresa Jimeno García, Carlos Míguez Pérez, Ernest Heredia Soler y María Angeles Caballero Velasco, como respuesta a la necesidad de reeditar un libro anterior con parecido título y de la misma editorial publicado pocos años antes. Pero a diferencia de otros casos de reedición, “Destripa la Red. Edición 2011” no es el mismo libro con uno o dos capítulos más y fe de erratas. La obra ha sido rehecha por completo para adaptarla a temas como seguridad en la nube, virtualización, nuevas formas de ataque a servidores y navegadores WEB, seguridad Mac OSX, Informática Forense, redes sociales y otros, de manera que a todos los efectos se le puede considerar un libro diferente y vale la pena comprarlo aunque ya se tenga el anterior. “Destripa la Red 2011” es un compendio de las tecnologías más actuales y relevantes que a pesar de estar clasificado por la editorial en el apartado medio/avanzado también puede seguir el lego sin gran dificultad.

28/03/2010

Los padres deben convertirse en hackers

En un panorama de literatura técnica dominado por guías rápidas sobre redes sociales y manualitos con viñetas de humor sobre las paradojas de Facebook, Tuenti o Second Life, sorprende encontrar un enfoque realista y valiente como el de la consultora valenciana Mar Monsoriu Flor en su libro “Técnicas de hacker para padres: cómo controlar lo que hace tu hijo con el ordenador” (Creaciones Copyright S.L., 2008). Esta obra, que a poco de salir publicada los medios comentaron en términos sensacionalistas, subrayando algunas afirmaciones de la autora: “espiar al vecino es un delito; pero espiar a los hijos es una obligación”, constituye una referencia imprescindible para padres, educadores y todo aquel que quiera ponerse al día en cuanto al impacto de las nuevas tecnologías en la vida social y familiar.

El libro de Monsoriu resulta meritorio por más de un concepto. Uno de ellos es haber hecho caso omiso de la corrección política y decir las cosas tal cual. No dejará de impresionar a quien lo lea el que le cuenten sin pelos en la lengua algo de lo que ya tenía vaga noticia, que los juzgados españoles conocen una avalancha de dramas a cual más sórdido relacionados con la conducta irresponsable de niños y adolescentes en Internet: casos de pederastia y chantaje sexual, robos de identidad, campañas de acoso moral en el colegio, etc. Es en este hecho donde debería concentrarse la atención de los medios, no en las supuestas implicaciones de una afirmación de la autoridad paterna que, por lo demás, se ve plenamente respaldada por la ley. Los padres no solo tienen el deber de controlar a sus hijos, sino que además son propietarios del ordenador que aquellos utilizan, y también responsables de los actos ilícitos que pudieran cometerse desde la conexión de Internet de su hogar.

Esta es la primera generación de la historia que viene al mundo con un grado de instrucción superior al de sus progenitores. Más cierto resulta en lo tocante a las nuevas tecnologías, en la que los chicos no solo superan a papás y mamás, sino también a maestros. Por ello es tan importante que padres, tutores y docentes se conviertan en hackers. La buena noticia es que no hace falta que pasen años sentados frente a un monitor aprendiendo técnicas sofisticadas de escaneo de puertos o lo que es el desbordamiento de buffer. Basta con que estén enterados de lo que se puede hacer -bueno y malo- con un ordenador en la jungla de las redes sociales, y aplicar unas cuantas medidas de sentido comun. Cómprense el libro, merece la pena.

Mar Monsoriu es autora de otro libro sobre el tema titulado: “Manual de redes sociales en Internet“.

15/09/2009

Organización empresarial para delinquir en Internet

delincuencia_informatica2Esta es una de las conclusiones del informe semestral sobre seguridad publicado por CISCO. A lo largo del año 2009 los delincuentes informáticos (asi es como hay que llamarlos, y no hackers: el hacking es otra cosa) funcionan cada vez más como empresas, con una estrategia comercial bien organizada y estableciendo asociaciones para maximizar el beneficio de sus actividades criminales. Las bandas no solo utilizan herramientas lícitas, sino que además se sirven de todo un arsenal compuesto en ocasiones por los mismos programas que utilizan los administradores de redes y expertos en seguridad: motores de búsqueda, Saas, etc. El empleo de la ingeniería social ha llegado a extremos de refinamiento que incluyen la explotación a escala masiva de los temores y la codicia de los usuarios. Los objetivos principales, aparte del spam y el activismo político financiado por gobiernos extranjeros, son ataques contra sitios web empresariales y robo de informaciones secretas para fines de extorsión, delitos contra la propiedad intelectual, espionaje industrial y chantaje.

El informe de CISCO expone algunas de las técnicas y estrategias empleadas por los piratas para abrir huecos en las defensas de las redes corporativas. También incluye algunas recomendaciones que tienen en cuenta a personas, procesos y tecnologías, desde un enfoque global para la gestión de los riesgos. La agilidad con que los intrusos detectan nuevas debilidades en la red obligan a la empresa a desarrollar formas avanzadas para luchar contra el cibercrimen e incrementar la vigilancia en todas las posibles vías de acceso. Traducido al español: hay que espabilar.