Los hombres que susurraban a las máquinas — Antonio Salas / Men Whispering The Machines by Antonio Salas (spanish book edition)

Sin duda prefiero su libro operación princesa, pero en este nos informa sobre los riesgos de internet, un escaparate donde podemos ser espiados desde un punto “x” del mundo sin creerlo por nuestra parte al ser anónimos, pero la red es un gran negocio, el “malware” es lo máximo, lo gratuito es una forma de control.
A través de sus conversaciones con expertos como David Vidal nos va adentrando en los entresijos de lo virtual, se debe diferenciar entre hacker y cracker, pero dentro de estos blackhat, whitehat, greyhat, bluehat…. Nos habla de su conferencia en la universidad Juan Carlos I (Vicálvaro) y las amenazas de un cibernazi MarkoSS88, por cierto este personaje tendrá una identidad más que falsa buscando presas como Sara o Soraya (cibersexo) … Sin duda los (hoaxings) son un medio para promover bulos y luego uno debe verificar si es verdad o no.

1. Utiliza un antivirus de confianza, no de los que se descargan de cualquier página web (los hay incluso gratuitos y muy efectivos), y sobre todo ten en cuenta la importancia de tenerlo actualizado, los virus van apareciendo y los antivirus necesitan estas actualizaciones para desempeñar su función.
2. Mantén actualizados los sistemas operativos de tus ordenadores así como los programas más sensibles de infección o propicios para facilitar la entrada a tus equipos por nuevas vulnerabilidades detectadas y que no han sido actualizadas.
3. No bajes la guardia y pienses que al tener instalado un antivirus o actualizado el sistema operativo estás exento de ser víctima de cualquier ataque. Los virus realmente son peligrosos en su «nacimiento» cuando todavía no han sido detectadas las «puertas falsas» por donde entran en nuestros equipos (vulnerabilidades aún desconocidas), ni el malware catalogado por las compañías de seguridad informática. A esto se le denomina ataque del día cero (0Day).
4. Si tus conocimientos no son demasiado apropiados para poder apreciar un ataque por algún tipo de malware, deberías utilizar una cuenta de usuario con permisos restringidos, evitando usar la cuenta de administrador que utilizamos por defecto en nuestros ordenadores; de esa manera evitarás que estos virus modifiquen o manipulen tu ordenador.
5. Elige contraseñas seguras y distintas para cada uno de los servicios de internet que utilices.
6. Usa el sentido común y no hagas clic en cualquier «cosa» que veas en la red.
7. Desconfía de los enlaces o descargas que aparecen en páginas web de poca confianza o correos electrónicos enviados por desconocidos.
8. Nunca abras mensajes de usuarios desconocidos o que no se hayan solicitado, elimínalos directamente y no contestes en ningún caso a estos mensajes.
9. No hagas operaciones bancarias desde ordenadores que no sean de tu confianza, como los de los cibercafés, o utilizando conexiones wifis que no controles. Lo ideal sería utilizar un ordenador específico para «operaciones sensibles» en la red y no mezclar la navegación de ocio.
10. Sé muy cauteloso con la información que decides compartir en la red, y con quién la compartes, porque internet es como Las Vegas: lo que se sube a internet queda en internet. Por supuesto, solo se debe aceptar como amigo a gente conocida, tanto en los clientes de mensajería instantánea como en redes sociales.

El timo de la carta nigeriana:
El origen de este engaño hay que buscarlo en «La carta del prisionero español» y el «Timo del entierro» —me informó Viota—. En el siglo XVIII los estafadores se aprovecharon de las secuelas de la guerra de la Independencia española y las guerras carlistas para idear un engaño que se ha prolongado hasta nuestros días. La víctima recibía una carta manuscrita, firmada por un noble que se encontraba prisionero en una cárcel española, y que debía ocultar su identidad. El remitente prometía al receptor un tesoro oculto bajo tierra, pidiéndole a cambio una pequeña suma por los planos del tesoro, o por su fianza para salir de prisión, o por cualquier otra cosa.
Voilà: ya habían inventado el crowdfunding.

Un ransomware es un tipo de malware, un programa informático malicioso, que tiene la capacidad de bloquear el acceso a determinadas funciones del ordenador que ha infectado. Entran en nuestra máquina a través de un correo electrónico spam, que nos invita a visitar una página. En este caso la supuesta web de Correos. Y así se ejecuta el virus. Y luego los que lo han metido te piden un rescate (ransom, en inglés) para limpiarlo.
La explotación del ransomware arrancó en los países del Este, con las bandas de cibercrimen organizado. Especialmente en Rusia. Pero a partir de junio de 2013 comenzaron a atacar otros países tras cambiar la apariencia del ataque, y adaptar un remitente al perfil de usuario escogido, mutando sin cesar para evitar ser detectados… Solo en el primer trimestre de ese año, la prestigiosa empresa de software McAfee publicó que había detectado más de 250.000 tipos de ransomwares únicos. El de Correos sería solo su última apariencia.

En Deep Web me encontré cosas que, publicadas en páginas abiertas, serían objeto de inmediata persecución policial. Como los foros del mercado negro donde los ciberdelincuentes que han zombificado miles de ordenadores ofrecen sus botnets para que el comprador las use como mejor le convenga: aumentar seguidores en Twitter, organizar un ataque de denegación de servicio a la empresa de la competencia, posicionar en los buscadores sus propios productos, etcétera.
O foros donde intercambiar y/o vender tus fotos íntimas.

Una novela en la que se habla sobre ISIS y el islamismo en la red igualmente se habla sobre Falciani, No se te va a descubrir herramientas ni técnicas hacker, pero te dara tips muy utiles para el día a día recomendable para conocer mas a los especialistas informáticos.

La crisis económica hizo que miles de ciudadanos honrados cayesen en la trampa, convirtiéndose en mulas del cibercrimen y siendo procesados como tales. Porque la pista del dinero llegaba hasta ellos.
Ante el terrible incremento de este tipo de engaños, que se produjo en 2015, la empresa Adecco creó un decálogo de medidas para quienes buscan trabajo a través de internet, y caen en trampas como las mulas.
1. Utilizar solo webs fiables y de confianza en búsqueda de empleo. Estas web garantizan que todos nuestros datos estarán protegidos de acuerdo a las leyes españolas o internacionales en protección de datos.
2. Nunca proporcionar datos bancarios ni números de tarjetas de crédito.
3. No pagar por participar en un proceso de selección. Ninguna oferta ni empresa seria pide dinero para participar en una oferta vacante.
4. Experiencia: en su gran mayoría, las empresas siempre solicitan experiencia y/o formación previa para postularse a una vacante. Huir de aquellas que ofrezcan grandes salarios sin ningún tipo de experiencia.
5. Todo proceso de selección debe tener una parte de entrevista personal anterior a la contratación. Contrataciones online o únicamente telefónicas no suelen ser muy comunes.
6. El salario ofrecido no puede ser demasiado alto; si es superior a la media del mercado, es mejor desconfiar.
7. Los bonos y compensaciones extras no pueden ser superiores a lo que dicta la ley.
8. No enviar email con el currículo de forma indiscriminada, ni dejar copia del CV en ordenadores públicos.
9. Asegurarnos de que detrás de las ofertas hay empresas serias y que darán un trato confidencial a nuestros datos.
10. Estar alerta y utilizar el sentido común. No rechazar todas las ofertas de empleo que nos lleguen, pero sí asegurarnos de su fiabilidad.

No es un consejo gratuito. Todo lo que sube a la red se queda en la red. Si sabes cómo buscar, encuentras. Y un dato, por insignificante que sea, unido a otro, se convierte en una pista, y una pista en un indicio, y un indicio en una prueba.

Internet nos ha dado un gran poder. Y, cómo no, eso incomoda a quienes consideran que los ciudadanos no están capacitados para ejercerlo. Por eso crean normas, leyes y reglas, que restrinjan en lo posible nuestro acceso a esa fuerza que es la red. Y por eso hacktivistas como Lord Epsylon escriben nuevos códigos y diseñan herramientas para burlar el control de los gobiernos en la red.
Argumentan, y tienen razón, que la red es peligrosa. Que la industria del cibercrimen ya mueve más dinero que el narcotráfico, la trata de blancas o el tráfico de armas. Y que mientras nuestra generación no concluya la inmigración a la cultura digital, estaremos desprotegidos. Pretenden que deleguemos en ellos nuestra seguridad digital, pero me temo que todavía no están cualificados para protegernos.
El cibercrimen avanza más deprisa que las leyes. Y de la misma forma en que un revólver de un policía municipal francés no puede competir contra los AK-47 automáticos de dos terroristas yihadistas en París, el presupuesto que manejan los ciberdelincuentes supera con mucho la tecnología de que disponen los ciberpolicías.
De lo que no podrán protegerte, ni policías, ni amigos, ni familia, es de tu propia estupidez.
Los expertos en seguridad informática utilizan una expresión desoladora: «cuando el producto es gratis, el producto eres tú». Si piensas que alguien se compra un ordenador de última generación, contrata servidores, paga abultadas facturas de la luz, teléfono y línea ADSL, y se tira dieciocho horas al día subiendo películas, libros y música a internet solo para que tú te los descargues gratis, es que eres una bellísima persona, que aún cree en el altruismo desinteresado… o un imbécil. Quienes suben los libros o las pelis piratas a internet cobran con tus datos. Las cookies que te infectan. El rastreo de tu navegación. Y algunos, como Kim Dotcom se hicieron millonarios así.
Es probable que no te preocupe que las cookies de tal o cual empresa graben tus movimientos en internet y radiografíen tu perfil de consumo para luego vendérselos a cualquier empresa de tracking. Es posible que no te importe que tu email se sature de correo spam. O permitir que cualquiera pueda entrar en tu perfil social, para ver, dejar o llevarse lo que quiera.

Una vez nos hemos acostumbrado a nuestro perfil social, cambian sin descanso las condiciones de uso, sin preguntarnos si estamos de acuerdo. «Si no te gusta, cierra tu perfil y a otra cosa.» Pero no temas hacerlo.
Al principio yo pensaba que los hackers eran piratas informáticos. Después creí que los hackers eran buenos, y los malos eran los crackers. Pero algunos, más puristas, como Román Ramírez, opinan que crackers son los que practican cracking, y que los hackers pueden ser buenos o malos. Como los policías, los médicos o los periodistas. Los hay honrados, sinceros y que, siendo más o menos competentes, al menos no sienten vergüenza al mirarse al espejo. Pero también los hay corruptos.
Los hackers son como el portero o el sereno que vigila de madrugada que las puertas y ventanas de nuestra casa estén debidamente cerradas.
Pero si tú no actualizas esas nuevas medidas, se lo dejas más fácil a los ladrones, por mucho que el sereno (hacker) haya advertido a la inmobiliaria de por dónde pueden colarse en tu casa.
Por eso es tan importante que pongas algo de tu parte, actualizando tu ordenador, instalando un antivirus (gratuito o no, pero no uno pirata, que lleva el bicho incorporado), y cualquier otra medida que te haga sentir más seguro. Tienes mucho donde elegir.
Desde el instante en que activas la wifi, enciendes el ordenador y abres el navegador, eres vulnerable a través de todos y cada uno de esos pasos. Pero todos pueden reforzarse para que tu navegación sea lo más segura posible. A partir de ahí, solo es cuestión de sentido común. El mejor antivirus eres tú, pero también tu mayor vulnerabilidad. Todo depende de ti.

Internet continuará siendo un altavoz de mentiras, como hemos visto una vez más ante la crisis de los refugiados sirios, en septiembre de 2015, convertida en el nuevo vector de ataque para el spam, el phishing y la propaganda contra la inmigración a base de noticias tan falsas como las bodas de niñas de diez años con terroristas islámicos en Gaza, Irán o Arabia Saudí. Y en los próximos años llegarán más.
Mantén tu capacidad crítica ante emails extraños, páginas web o las propias noticias de prensa. Cuestiónate qué intereses hay detrás de cada una de ellas. Navega por la red, disfrútala, pero siempre de un modo sensato y a las riendas: ella no te controla, tú la controlas a ella. Que internet no te cambie: no hay un mundo ficticio en la red y otro real fuera de ella: tú siempre serás tú, aunque te envuelvas en un nick. Y ese doble digital que te has creado, a lo mejor para huir de una rutina o para reírte un rato o para insultar a alguien porque, total, esto no es «real», no es «de verdad», continuará allí cuando ya no lo necesites. Internet es el mundo real, tu nick eres tú mismo. Lo siento: no dejas de ser tú cuando tecleas bajo otro nombre. Y todo lo que entra en la red, se queda en la red.

No doubt I prefer your book princess operation, but in this it informs us about the risks of the internet, a showcase where we can be spied from a point “x” of the world without believing it on our part to be anonymous, but the network is a big business, the “malware” is the maximum, the free is a form of control.
Through his conversations with experts such as David Vidal, we go deeper into the ins and outs of the virtual, we must differentiate between hacker and cracker, but within these blackhat, whitehat, greyhat, bluehat …. He talks about his conference at the university Juan Carlos I (Vicálvaro) and the threats of a cybernazi MarkoSS88, by the way this character will have a more than false identity looking for prey such as Sara or Soraya (cybersex) … No doubt the (hoaxings) are a means to promote hooligans and then one must verify if it is true or not.

1. Use a trusted antivirus, not those that are downloaded from any web page (there are even free and very effective), and especially keep in mind the importance of having it updated, viruses are appearing and antivirus needs these updates to play its role.
2. Keep the operating systems of your computers updated as well as the most sensitive or appropriate infection programs to facilitate the entry to your computers for new vulnerabilities detected and that have not been updated.
3. Do not let your guard down and think that having an antivirus installed or updated the operating system is exempt from being a victim of any attack. Viruses are really dangerous in their “birth” when they have not yet detected the “false doors” where they enter our computers (vulnerabilities not yet known), nor the malware cataloged by the computer security companies. This is called zero-day attack (0Day).
4. If your knowledge is not too appropriate to appreciate an attack by some type of malware, you should use a user account with restricted permissions, avoiding using the administrator account that we use by default in our computers; in that way you will prevent these viruses from modifying or manipulating your computer.
5. Choose safe and different passwords for each of the internet services you use.
6. Use common sense and do not click on any “thing” you see on the net.
7. Beware of links or downloads that appear on low-trust websites or emails sent by strangers.
8. Never open messages from unknown users or those that have not been requested, delete them directly and in no case answer these messages.
9. Do not do banking from computers that are not your trust, such as those of cybercafés, or using wifis connections that you do not control. The ideal would be to use a specific computer for “sensitive operations” on the network and not mix leisure navigation.
10. Be very cautious with the information you decide to share on the network, and with whom you share it, because the internet is like Las Vegas: what goes on the Internet is on the Internet. Of course, you should only accept as a friend known people, both in instant messaging clients and in social networks.

The thymus of the Nigerian charter:
The origin of this deception is to be found in “The Letter of the Spanish Prisoner” and the “Thymus of the Burial,” Viota informed me. In the 18th century, the scammers took advantage of the aftermath of the Spanish War of Independence and the Carlist wars to devise a deception that has lasted to this day. The victim received a handwritten letter, signed by a nobleman who was imprisoned in a Spanish prison, and who had to hide his identity. The sender promised the receiver a treasure hidden underground, asking in return for a small sum for the plans of the treasure, or for his bail to get out of prison, or for anything else.
Voilà: they had already invented crowdfunding.

A ransomware is a type of malware, a malicious computer program, which has the ability to block access to certain functions of the computer it has infected. They enter our machine through a spam email, which invites us to visit a page. In this case the alleged post office web. And so the virus runs. And then those who have gotten it ask for a ransom (ransom, in English) to clean it.
The exploitation of ransomware started in Eastern countries, with organized cybercrime bands. Especially in Russia. But as of June 2013 they began attacking other countries after changing the appearance of the attack, and adapting a sender to the chosen user profile, mutating incessantly to avoid being detected … Only in the first quarter of that year, the prestigious company of McAfee software published that it had detected more than 250,000 unique ransomware types. The Post Office would only be his last appearance.

In Deep Web I found things that, published in open pages, would be the object of immediate police persecution. Like the black market forums where cybercriminals who have zombified thousands of computers offer their botnets for the buyer to use as best suits them: increase followers on Twitter, organize a denial of service attack on the company’s competition, position in the searchers their own products, etcetera.
Or forums where you can exchange and / or sell your intimate photos.

A novel that talks about ISIS and Islamism in the network also talks about Falciani, you will not discover tools or hacker techniques, but it will give you very useful tips for the day to day recommended to know more about the specialists computer

The economic crisis caused thousands of honest citizens to fall into the trap, becoming mules of cybercrime and being processed as such. Because the money trail came to them.
Faced with the terrible increase in this type of deception, which occurred in 2015, the company Adecco created a decalogue of measures for those seeking work through the Internet, and fall into traps like mules.
1. Use only reliable and trusted websites in search of employment. These websites guarantee that all our data will be protected according to Spanish or international data protection laws.
2. Never provide bank details or credit card numbers.
3. Not paying for participating in a selection process. No offer or serious company asks for money to participate in a vacant offer.
4. Experience: for the most part, companies always request experience and / or previous training to apply for a vacancy. Run away from those that offer large salaries without any experience.
5. All selection process must have a part of personal interview prior to hiring. Online or telephone-only contracts are not very common.
6. The salary offered can not be too high; if it is higher than the market average, it is better to distrust.
7. Bonuses and extra compensation can not be higher than what the law dictates.
8. Do not send email with the curriculum indiscriminately, nor leave a copy of the CV in public computers.
9. Make sure that behind the offers there are serious companies that will treat our data confidentially.
10. Be alert and use common sense. Do not reject all offers of employment that reach us, but make sure of their reliability.

It is not a free advice. Everything that goes on the network stays in the network. If you know how to look, you find. And a piece of information, however insignificant, linked to another, becomes a clue, and a clue to a clue, and a clue to a test.

The Internet has given us great power. And, of course, that bothers those who believe that citizens are not qualified to exercise it. That is why they create norms, laws and rules that restrict as much as possible our access to that force that is the network. And that’s why hacktivists like Lord Epsylon write new codes and design tools to circumvent the control of governments in the network.
They argue, and they are right, that the network is dangerous. That the cybercrime industry already moves more money than drug trafficking, trafficking in women or arms trafficking. And as long as our generation does not end immigration to the digital culture, we will be unprotected. They want us to delegate our digital security to them, but I’m afraid they are not yet qualified to protect us.
Cybercrime advances faster than laws. And in the same way that a French municipal police revolver can not compete against the automatic AK-47s of two jihadist terrorists in Paris, the budget handled by cybercriminals far surpasses the technology available to cyber-police.
What can not protect you, or policemen, or friends, or family, is your own stupidity.
Computer security experts use a bleak expression: “when the product is free, the product is you”. If you think that someone buys a next-generation computer, hires servers, pays bulky bills, telephone and ADSL line, and throws eighteen hours a day uploading movies, books and music to the internet only for you to download them for free , is that you are a beautiful person, who still believes in selfless altruism … or an imbecile. Those who upload books or pirated movies to the Internet charge with your data. The cookies that infect you. The tracking of your navigation. And some, like Kim Dotcom, became millionaires like that.
You probably do not worry that cookies from this or that company record your movements on the internet and X-ray your consumption profile and then sell them to any tracking company. You may not mind that your email is saturated with spam mail. Or allow anyone to enter your social profile, to see, leave or take what you want.

Once we have become accustomed to our social profile, the conditions of use change without rest, without asking if we agree. “If you do not like it, close your profile and something else.” But do not be afraid to do it.
At first I thought that hackers were hackers. Later I thought that the hackers were good, and the bad guys were the crackers. But some, more purists, like Román Ramírez, think that crackers are those who practice cracking, and that hackers can be good or bad. Like the policemen, doctors or journalists. There are honest, sincere and, being more or less competent, at least do not feel embarrassed to look in the mirror. But there are also corrupt ones.
The hackers are like the doorman or the watchman who watches at dawn that the doors and windows of our house are properly closed.
But if you do not update these new measures, you leave it easier for thieves, no matter how serene (hacker) has warned the real estate agency where they can sneak into your house.
That is why it is so important that you put something on your part, updating your computer, installing an antivirus (free or not, but not a pirate, that carries the bug), and any other measure that makes you feel more secure. You have a lot to choose from.
From the moment you activate the wifi, turn on the computer and open the browser, you are vulnerable through each and every one of those steps. But all can be reinforced so that your navigation is as safe as possible. From there, it’s just a matter of common sense. You are the best antivirus, but also your biggest vulnerability. All up to you.

Internet will continue to be a speaker of lies, as we have seen once again before the Syrian refugee crisis, in September 2015, turned into the new vector of attack for spam, phishing and anti-immigration propaganda based on news as false as the weddings of ten-year-old girls with Islamic terrorists in Gaza, Iran or Saudi Arabia. And in the coming years more will come.
Maintain your critical capacity before strange emails, web pages or the press news itself. Ask yourself what interests are behind each of them. Surf the net, enjoy it, but always in a sensible way and at the reins: she does not control you, you control her. That the internet does not change you: there is not a fictitious world on the net and another real one outside of it: you will always be you, even if you wrap yourself in a nickname. And that digital double that you have created, maybe to run away from a routine or to laugh a while or to insult someone because, overall, this is not “real”, it is not “real”, it will continue there when it is no longer you need it Internet is the real world, your nick is yourself. Sorry: you do not stop being you when you type under another name. And everything that enters the network, stays in the network.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.