Glosario: n00b

Haha that n00b got pwned.

Internet puede ser un lugar IMPLACABLE con la gente, particularmente con sus usuarios nuevos o novatos. Por lo general estos son comidilla de los más experimentados, fiel reflejo de la humanidad misma y nuestra condición beligerante. Es aquí cuando surge la cultura del n00b: el usuario nuevo, el poco experimentado, la inocencia en pasta víctima de toda clase de engaños, tretas y bromas.

La palabra viene de la corrupción del término “New Boy” que derivó a Newbie, arquetipo de “chico nuevo”, que es utilizada para indicar a un nuevo estudiante en una institución académica, que, debido a las falta de interacción socio-cultural, queda vulnerable a abusos por parte de otros estudiantes. En 1988 aparece por primera vez en el contexto de la internet para calificar a personas inexpertas y atorrantes. El uso de este término es muy propagado en la cultura gamer, y son muy duros con ellos.

Los noobs usan el idioma noobspeak, comunmente conocido como “chatspeak” o su versión L337, “L3375p34k” o “ch475p34k” (se cree que algunos le llaman chatspeak para disimular sus instintos de noob, y de paso Dominar el Mundo). El idioma noob se caracteriza por sustituir las palabras por su fonética. Muy a menudo se sustituyen las letras por cifras o ASCII de aspecto similar, como por ejemplo “t3 qu13r0 muc|-|0”. Cuando un noob te mande un mensaje similar, bórralo, pues podrías hacerte daño en la vista intentando descifrarlo.

¿Cómo sabes si eres un n00b? probablemente si te lo preguntas ya eres uno.

 World War II Poster

Glosario: Pwned

La jerga hacker tiene términos que son más importantes que otros, particularmente los que tienen que ver con el espíritu competitivo y humorístico del gremio. Pwned, es indudablemente el pilar de la comedia hacker:

pwned-facekick

 

Pwned es una corrupción de la palabra “owned”, la cual significa algo así como dominación. Por ejemplo, cuando le ganas al equipo contrario en Call of Duty puedes decir “Los owneamos, n00bs”. Un error de tecleo de los programadores del popular mmorpg World of Warcraft en el cual escribieron Pwned en lugar de Owned dio origen al término corrupto pero cientos de veces más hilarante.

También puede ser escrito como ownt, pwnt, pwnd, pwn’d pwn3d, poned o powned.

Los hackers aplican el término para referirse a los resultados de sus actos, es así como una víctima de un hackeo fue “pwneada, lol” y en el caso de los gamers (como ya expliqué más arriba) el énfasis de las derrotas se hace con el “pwnage”.

Glosario: Worm

computer_worm

Un worm o “gusano informático” es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enorme, sobrecargando la capacidad de procesamiento de tu PC.

Debido a la naturaleza de copiado de un gusano informático y de su capacidad de viajar a través de redes el resultado final, en la mayoría de los casos, es que el gusano consume demasiada memoria de sistema (o anchura de banda de la red), haciendo que los servidores y los ordenadores individuales dejen de responder.

Los gusanos actuales se diseminan principalmente con usuarios de correo electrónico (en especial de Outlook) mediante el uso de adjuntos que contienen instrucciones para recolectar todas las direcciones de correo electrónico de la libreta de direcciones y enviar copias de ellos mismos a todos los destinatarios.

Generalmente, estos gusanos son scripts (típicamente en VBScript) o archivos ejecutables enviados como un adjunto, que se activan cuando el destinatario hace clic en el adjunto.

Glosario: La ley Hadopi

nohadopi

Oh, la infame ley Hadopi, también llamada Ley Creación e Internet, o Ley promotora de la difusión y la protección de la creación en Internet. Para este servidor, un escalón más en la escalera del control estatal Orwelliano en Internet, recientemente constatado con el escándalo de la NSA y su recaudo “legal” de datos. Esta ley pretendía ejecutar la colosal labor de  regular y controlar Internet para perseguir las infracciones de copyright, es decir, aplicarte el peso de la ley cuando te bajabas el último álbum de Daft Punk.

Cuando la ley entró en acción (22 de septiembre de 2010) los titulares de derechos de autor comenzaron a registrar y enviar decenas de miles de direcciones IP a los proveedores de Internet (ISP), correspondientes a los presuntos infractores de dicha ley. Los ISP debían identificar los nombres, direcciones, correo electrónico y número de teléfono asociados a cada IP. Aquellos proveedores que no entregaran la información de los infractores en un plazo máximo de 8 días, arriesgaban a tener que pagar multas que rondaban los 1.500 euros diarios por cada IP sin identificar.

La Ley Hadopi estableció que los usuarios podían recibir hasta tres avisos de sus ISP cuando fueran descubiertos descargando material protegido desde Internet, posteriormente si volvían a reincidir el ISP debía informar a un juez, quien revisaba el caso y procedía a dictar sanciones que iban desde el pago de una multa hasta solicitar la desconexión de Internet del usuario infractor.

Con la finalidad de “cazar” a los usuarios infractores la industria del entretenimiento galo contrató los servicios de la compañía Trident Media Guard, reconocida mundialmente por utilizar algunos métodos poco ortodoxos para evitar la descarga de material protegido por derechos de autor. Entre estos métodos se cuenta el inundar las redes de intercambio de archivos con archivos falsos o fake, efectuando así un ataque de troyanos rastreadores (no destructivos) a gran escala.

Evidentemente, esta ley es todo un despropósito, fruto de la administración de la brillante mente de Sarkozy:

funny-gif-Sarkozy-French-speechEl cazafantasmas no condona el trolling

Pero no hay mal que dure mil años: recientemente, esta ley fue derogada, en un claro triunfo para la libertad en la red. ¿Las razones? la ley es inútil, esencialmente. El nuevo gobierno francés de François Hollande ha decidido suspender las sanciones más importantes que incluía la ley HADOPI, entre las que destacaba la suspensión del servicio de Internet. Además, las multas económicas se rebajarán a una cantidad fija mucho menor, en torno a los 60 euros.

 

Glosario: Hackaton

hackathon-wp7

Un hackathon o hackatón, es un término usado entre los hackers para referirse a un encuentro de programadores cuyo objetivo es el desarrollo en conjunto de software. La palabra “hackathon” está compuesta por las palabras “marathon” y “hackers”,  y juntas se definen como una  marathon de desarrollo web, no un consorcio de delincuentes que realizan concierto para delinquir, como algunos se imaginan.  La duración de esta clase de eventos puede ir desde 10 a 72 horas.

La metodología de una hackathon busca lograr aplicaciones innovadoras e eficientes de manera muy rápida. En los últimos años hemos visto a empresas privadas como Facebook y Google, organizaciones civiles como Sunlight Foundation, instituciones regionales como el Banco Mundial, medios de prensa internacionales como Mashable, ciudades enteras como Londres, Nueva York, y Sydney, países como el caso muy interesante de Moldova, e incluso NASA con su International Space Apps Challenge, apropiarse de la gran herramienta que es una hackathon. Incluso, en la actualidad han surgido organizaciones que se dedican a coordinar y promover exclusivamente la metodología de hackathones, tales como Random Hacks of Kindness (RHoK), y nuestra gran sinergia de fuerzas; Desarrollando América Latina.

Recientemente en nuestro país, MinTIC organizó una Hackatón con el fin de desarrollar aplicaciones para los colombianos, lo cual es un gran avance en materia de apoyo gubernamental a esta clase de iniciativas.

 

Glosario: Trolls de patentes

efftrollpick

Seguramente has leído o escuchado acerca de los infames trolls de patentes o copyright trolls. ¿Qué son exactamente? entidades que imponen sus patentes contra uno o más supuestos infractores de una forma excesivamente agresiva u oportunista, a menudo sin la intención de fabricar o comercializar el producto objeto de la patente. El objetivo original era proteger a los inventores a través de las patentes, hoy en día, se han convertido en una herramienta de extorsión, cuya meta es lo opuesto a proteger la innovación, particularmente en el campo del software.

Por si fuera poco, las patentes que poseen no las usan para la producción o comercialización del objeto patente, ni tampoco como base para labores de investigación. Simplemente las adquieren para sacar un beneficio económico de aquellas entidades que las utilizan sin licencia o las quieran utilizar. En pocas palabras, ni presta el hacha ni pica la leña, y por si fuera poco te demanda cuando intentas crear tu propia hacha.

trollcaseGráfica de crecimiento de las demandas por patentes en los Estados Unidos.

Un modelo deshonesto desde cualquier punto de vista, sin embargo es sorprendentemente efectivo. Pueden operar bajo los siguientes métodos:

  • Compran una patente, a menudo de una empresa en quiebra para demandar a otra empresa, alegando que uno de sus productos infringe la patente comprada.
  • Ejercitan acciones de protección de sus patentes contra supuestos infractores sin que éstos realmente pretendan fabricar el producto patentado o proveer el servicio patentado.
  • Ejercitan acciones de protección de sus patentes sin realizar actividades de investigación o de fabricación en relación a éstas.
  • Dedica sus esfuerzos exclusivamente al ejercicio de derechos sobre patentes.

Conclusión: las formas de truncar la innovación cada día son más creativas y efectivas.

Glosario: Troyano

Ya el otro día realizamos una breve reseña acerca de un toyano proveniente de brasil y sus peligrosas consecuencias, sin embargo no explicamos en concreto qué es exactamente un troyano. Si en alguna ocasión leíste La Iliada y La Odisea, ya tienes una idea general acerca del funcionamiento de esta amenaza.  Si faltaste a esta clase de literatura básica, el Troyano es una clase de software malicioso cuyo funcionamiento obedece a los principios del Caballo de Troya.

El caballo de Troya es un artilugio de guerra con forma de enorme caballo de madera que se menciona en la historia de la Guerra de Troya y es usado por los griegos como una estrategia para introducirse en la ciudad fortificada de Troya. Tomado por los troyanos como un signo de su victoria, el caballo fue llevado dentro de las murallas, sin saber que en su interior se ocultaban varios soldados enemigos. Durante la noche, los guerreros salieron del caballo, mataron a los centinelas y abrieron las puertas de la ciudad para permitir la entrada del ejército griego, lo que provocó la caída definitiva de Troya.

Ahora traduce todo eso a tu computadora. Te bajas la última versión de un software que te facilita ver películas en Cuevana o MonsterDivx, sin sospechar que en realidad carga a bordo código malicioso que ocasionará estragos en tu sistema. Es sencillo pero efectivo.

Trojan-horse-001

Cuando se activa un troyano en tu ordenador, los resultados varían. Algunos troyanos se diseñan para ser más molestos o “troyanos troll” que malévolos y realizan acciones como como cambiar tu escritorio agregando iconos de escritorio activos tontos, mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información crítica de tu sistema. También se conoce a los troyanos por crear puertas traseras o backdoors en tu ordenador permitiendo el acceso de usuarios malévolos a tu sistema, accediendo a tu información personal. A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se reproducen infectando otros archivos.

¿Cómo evitamos estas amenazas?:

  • Instalar un antivirus actualizado regularmente para estar protegido contra las últimas amenazas.
  • Disponer de un firewall correctamente configurado. Algunos antivirus lo traen integrado.
  • Tener instalados los últimos parches y actualizaciones de seguridad del sistema operativo.
  • Descargar los programas siempre de las páginas web oficiales o de páginas web de confianza.
  • No abrir los datos adjuntos de un correo electrónico si no conoces al remitente.
  • Evitar la descarga de software de redes p2p.

La mejor defensa contra los troyanos es no ejecutar nada de lo cual se desconozca el origen y mantener software antivirus actualizado y dotado de buena heurística; es recomendable también instalar algún software anti troyano, de los cuales existen versiones gratis aunque muchas de ellas constituyen a su vez un troyano. Otra solución bastante eficaz contra los troyanos es tener instalado un firewall.