TecnoXplora» Internet

‘HACKING’ PARA ‘DUMMIES’

Este diccionario surrealista te enseña tecnología a base de metáforas

Puertas traseras, ataques DDoS, cifrado, verificación en dos pasos… Los complicados términos de la seguridad informática se pueden comprender de forma fácil si se explican de la forma adecuada. Un curioso diccionario hace el intento en clave de humor.

Seguridad informática

Seguridad informáticaPixabay

Publicidad

Cuando sucede algo como el ataque del ‘ransomware’ WannaCry, que tuvo en vilo a medio mundo, comprendemos de repente que necesitamos un curso acelerado de seguridad informática similar a aquel de economía que recibimos al comienzo de la crisis. Leemos o escuchamos palabras como ‘ransomware’ o Bitcoin, que igual nos suenan a chino, y nos dicen que podría ser un ‘zero day’ aunque no tenemos ni idea de lo que significa.

Por suerte, iniciativas como el 'Sideways Dictionary' tratan de acercar el lenguaje de la ciberseguridad a las masas mediante cursillos que nada tienen que envidiar a aquel que el presidente Zapatero recibió en dos tardes. A base de metáforas, este peculiar diccionario te explica los conceptos más complejos de la tecnología de manera amena y sencilla:

Ataque DDOS

“Es como la broma que le gastabas a un amigo en la universidad. Publicabas los detalles de una fiesta en su casa por toda la ciudad para que, en vez de 20 personas, se presentasen 900”.

Al igual que la casa de la víctima de esa broma pesada, los servidores de una web atacada mediante un DDoS se colapsan, de forma que dejan de prestar servicio adecuadamente. En la vivienda ya no están a gusto los auténticos invitados ni caben los que siguen llegando. La página, caída, tampoco puede recibir visitas.

'Backdoor' (puerta trasera)

“Es como un albañil que se guarda una copia de la llave de tu casa. Tus cerraduras pueden ser seguras, pero no impedirán que el constructor entre o que le preste la llave a alguien”.

A raíz de los escándalos de ciberespionaje y las revelaciones de Snowden, pero sobre todo de la negativa de Apple a romper las defensas del móvil del presunto autor de la masacre de San Bernardino, se abrió un debate sobre la conveniencia de incluir puertas traseras en el ‘software’ para que el Gobierno pueda perseguir a delincuentes y terroristas.

Facebook, WhatsApp, Apple o Google serían el albañil; las autoridades, ese alguien a quien prestan la llave para que entre en casa sin consentimiento del inquilino. ¿Está justificado en aras de la seguridad?

Ciberseguridad
Ciberseguridad | Pixabay

Bitcoin

“Es como una consigna hecha de cristal. Cada cual tiene su taquilla de cristal con una ranura para meter monedas en la parte superior. Si quieres darle a Bob algún dinero, te dice que el número de su taquilla es 1456. Te pones un pasamontañas, entras a la consigna, sacas las monedas de tu taquilla y las metes por la ranura de la taquilla de Bob. Todo el mundo puede ver cómo se lleva a cabo la transacción, pero nadie sabe quién eres porque llevas un pasamontañas”.

La criptomoneda por excelencia vuelve a estar en boca de todos por el papel fundamental que juega en los tristemente frecuentes ataques con ‘ransomware’. El anonimato que proporciona al que paga y al que recibe el pago hace que se haya convertido en una herramienta para el cibercrimen, si bien entraña otras virtudes.

El hecho de que cualquiera pueda ver la transacción, por ejemplo, hace que pueda funcionar de forma descentralizada sin supervisión de un banco central.

'Botnet'

“Es como andar sonámbulo. Por el día tienes un trabajo respetable, una vida agradable, y ni siquiera te das cuenta de que lo haces. Pero por la noche deambulas por las calles meando en el césped de tus vecinos”.

Cuando tu ordenador es infectado por un ‘malware’ que lo convierte en parte de una red de bots, tú no te percatas. Sigue funcionando con total normalidad hasta que el atacante que dirige la horda de ordenadores zombis decide dar alguna orden a todos sus lacayos: por ejemplo, ejecutar juntos un ataque DDoS para tumbar determinados servidores.

Cifrado

“Es como enviar una carta en vez de una postal. Prohibir el cifrado sería como requerir que toda la correspondencia se enviara a través de postales, incluidos los recibos del banco, las cartas del médico y las fotos de tus vacaciones. Tu cartero, los vecinos y Correos tardarían muy poco en conocerte bastante bien”.

La prohibición del cifrado, así como la incorporación de puertas traseras, es uno de los puntos claves de la batalla entre privacidad y seguridad que se está librando en nuestra era.

Algunos gobiernos argumentan que el cifrado permite a los terroristas comunicarse sin que se les pueda espiar, pero lo cierto es que un mundo sin cifrado sería como un mundo sin sobres: todas las comunicaciones (no sólo las peligrosas) estarían a la vista.

Seguridad informática
Seguridad informática | Pixabay

HTTPS

“Es como llevar unos auriculares buenos. La música se conduce directamente a tus oídos y nadie más escucha tu disco favorito de Nickelback”.

Cuando navegamos por páginas seguras (aquellas cuya dirección comienza por 'https://'), los intercambios entre nuestro navegador y el servidor que proporciona las páginas que vemos se producen de forma cifrada, en secreto. Sólo nosotros ‘escuchamos’ la conversación. En teoría, no se puede interceptar ni llega o oídos de terceros.

'Trolls'

“Los 'trolls' son como jugar al ajedrez con una paloma. Por bueno que seas al ajedrez, la paloma derribará las piezas, se cagará en el tablero y se pavoneará como si hubiera ganado".

Como suele decirse en internet, ‘don’t feed the troll’ (no alimentes al ‘troll’). Es un ser incansable que siempre encontrará una réplica, por absurda y destructiva que sea. Como la paloma. Mejor no empezar la partida.

Verificación en dos pasos

“La verificación en dos pasos es como el zapatito de la Cenicienta. Puede dar su nombre y confirmar dónde estuvo hasta la medianoche, pero sólo cuando el zapatito encaje el Príncipe Encantador sabrá quién es en realidad".

Deberías activar la verificación en dos pasos en todas aquellas webs que la pongan a tu disposición. Gmail, Facebook, Instagram, Twitter… Gracias a esta medida de seguridad, si un ciberdelincuente lograra acceder a tu cuenta saltándose la contraseña, aún tendría que demostrar que es el legítimo propietario mediante un código que se enviaría a su móvil o algún factor secundario similar (como el zapatito de la Cenicienta).

Un usuario con su portátil
Un usuario con su portátil | VisualHunt

WPA

“Es como cabalgar hacia la batalla llevando armadura y quitártela cuando llegas. WPA solo te lleva desde el dispositivo hasta la conexión a internet -es un pequeño paso de un camino más largo-”.

La contraseña que introduces al conectarte a una red wifi es la llave que abre este candado, el WPA, que sólo protege el primer tramo de tu periplo por la Red de redes.

'Zero day'

“Es como un agujero en la valla de un festival de música. Los organizadores se dan cuenta de que la gente está entrando por algún sitio y tienen que encontrar la brecha antes de que se corra la voz. Si se trata de Coachella o Glastonbury, hay mucha verja que revisar”.

Una vulnerabilidad que aún no se conoce es el arma más valiosa en manos de un ciberdelincuente. Hasta que el responsable del ‘software’ se percate de que tiene un agujero en la verja, el malhechor podrá entrar sin ser visto a hacer sus perrerías.

Probablemente quede algún indicio de su intrusión, pero el vigilante no sabrá por dónde ha entrado hasta que, como en la metáfora, revise la totalidad de la verja. Por eso los ‘zero days’ son tan peligrosos.

Publicidad