Biometría ¿El futuro de la autenticación?

Leyendo hoy un artículo publicado por Mat Honan en Wired titulado “Kill the Password: Why a String of Characters Can’t Protect Us Anymore” (lo que traducido a nuestro idioma viene a ser: “Matar la contraseña: ¿Por qué una cadena de caracteres ya no puede protegernos más?”), recordé una conversación de hace unos días con algunos de los miembros de esta comunidad en la que mencionaba lo poco extendido que está el uso de lectores de huellas digitales como mecanismo de autenticación, sobre todo en los dispositivos móviles más utilizados y las ventajas que su uso brindaría.

En el artículo en cuestión se presentan ejemplos recientes de cómo han sido hackeadas las cuentas de algunos usuarios (incluido el propio autor del artículo), poniendo de relieve la incapacidad real de las contraseñas y mecanismos vigentes de autenticación y verificación para proteger nuestra información y privacidad y argumenta las razones de esta afirmación, todas ellas muy válidas y que pudieran resumirse en cuatro grandes grupos:

1.- Incremento de la capacidad de procesamiento que permite hackear contraseñas mediante el uso de la fuerza bruta y de diccionarios de contraseñas disponibles en la red. Vamos, que con la capacidad de los CPUs y GPUs actuales, utilizando programas de hackeo por fuerza bruta ampliamente disponibles, con diccionarios que podemos conseguir fácilmente en la red, sólo resulta una cuestión de tiempo el que alguien consiga encontrar la contraseña de un archivo encriptado, aún cuando esta sea supuestamente “segura” por contener letras, números y otros caracteres, con la agravante de que estas capacidades seguirán incrementándose en el futuro.

2.- Reutilización de las contraseñas por un mismo usuario. ¿A que lo hemos hecho alguna vez? Utilizamos la misma cuenta de correo para autenticarnos en diferentes servicios, incluso, utilizamos el mismo usuario y contraseña cuando nos registramos en varios lugares en la red, además de “encadenar” nuestras cuentas con una misma dirección de correo de “respaldo”, con lo que si alguien se hace con el acceso a una de nuestras cuentas, prácticamente consigue el acceso a todas.

3.- Utilización del pishing y malware para el robo de contraseñas. Aquí lo que más influye es el sentido común del usuario, pues si acostumbras a pinchar en los vínculos de cuanto correo recibes o de cuanta página visitas, quedas expuesto a entregar tu mismo la información que luego será utilizada en tu contra.

4.- Utilización de la “ingeniería social”. Aquí existen dos vertientes ampliamente utilizadas. Por una parte, cada vez más estamos colocando nuestra vida en la red: Facebook, Linkedin, blogs personales, etc. ponen a disposición de todo el mundo, detalles pormenorizados de nuestra vida (dónde estudiamos, quiénes son nuestros amigos, el nombre de nuestra mascota, etc., etc.), que son en la mayoría de los casos las respuestas a las preguntas de verificación de casi todos los servicios en los cuales nos registramos. Por otra parte, la habilidad de los hackers para utilizar las herramientas de la ingeniería social para interactuar con los servicios al cliente, les permite conseguir con relativa facilidad, aprovechando la información con que cuentan sobre nosotros, convencer a estos servicios de que son el usuario verdadero y hacerse con nuestras cuentas.

Pues bueno, con el desarrollo de la sociedad de la información, es un hecho innegable que nuestra presencia en la red seguirá creciendo, a la vez que dependeremos en mayor medida del uso de servicios en línea para nuestra vida diaria, lo que sumado a la intención de convertir los teléfonos móviles en billeteras electrónicas para el pago, mediante el uso de la tecnología NFC (Near Field Communication), resultan los ingredientes para una tormenta perfecta en lo que a seguridad se refiere, imposible de evitar con el solo uso de contraseñas y mecanismos de verificación como los actuales.

Como en todas las cuestiones en las que está involucrada la seguridad, es necesario establecer un compromiso entre la fortaleza del mecanismo de autenticación versus la facilidad de uso y privacidad del servicio que se trate. Desafortunadamente, hasta el momento ha primado la facilidad de uso en detrimento de la fortaleza de los mecanismos de autenticación.

Parece existir coincidencia en la opinión de que la solución a este problema está en una combinación de contraseñas, análisis de los patrones de uso y utilización de dispositivos biométricos para garantizar un proceso de autenticación que facilite la vida a los usuarios, con mecanismos de verificación más seguros que los actuales.

Ya algunos proveedores de servicios en la red, han comenzado utilizar los patrones de uso como complemento a las contraseñas, es por eso que, por ejemplo, cuando accedemos a nuestra cuenta de Gmail desde una IP distinta a la que habitualmente lo hacemos, nos remite a una pantalla de verificación para comprobar mediante otro método (llamada telefónica o mensaje de texto), que somos el usuario legal de la cuenta. Sobre este aspecto, parece existir consenso en que es solo cuestion de tiempo que la mayoría de los proveedores de servicios en la red adopten variantes similares.

Lo que aún falla es que no se ha comenzado a implementar el uso de mecanismos o dispositivos biométricos como parte de la autenticación, existiendo diversas formas, desde las más sencillas como el reconocimiento de patrones de voz o reconicimiento facial (plenamente ejecutables por software) y para lo que ya los dispositivos móviles cuentan con el hardware necesario (micrófonos y cámaras), hasta los más complejos como lectores de huellas digitales o escáneres de iris.

Aunque ya se están dando algunos pasos en ese sentido, como el reconocimiento facial para desbloquear el móvil en algunos teléfonos con Android o la reciente compra por Apple de la compañía AuthenTec , especializada en estas cuestiones, su utilización no va más allá de lo anecdótico y lo que resulta más preocupante es que todavía no se ha comenzado a hablar de la integración de estas formas de autenticación con los servicios en la red.

En mi opinión, el reconicimiento facial o de voz, aunque resultan los más fáciles de implementar y no requieren hardware adicional, son los métodos que menos seguridad aportarían, mientras que los escáneres de iris resultan totalmente imposibles de integrar en los dispositivos móviles, lo que nos deja como mejor opción los lectores de huellas digitales, que por sus reducidas dimensiones y multiplicidad de “llaves” serían la solución perfecta; me explico: si estamos afónicos por una gripe o hemos sufrido un accidente o tenemos una lesión en el rostro, el reconocimiento de voz o facial resultaría complicado, mientras que con un lector de huellas, podemos configurar el uso de varios dedos, así que un accidente en uno no nos impediría el acceso a nuestos datos y servicios.

En la actualidad ya existen algunos notebooks que integran lectores de huellas en su configuración, sin que se note un incremento sustancial de precios en esos modelos, lo que nos permite inferir que su costo no es significativo, a pesar de que su uso no se ha extendido. Por otra parte, desafortunadamente por el momento existen muy pocos dispositivos móviles que cuenten con lectores de huellas digitales y no parece ser una tendencia su integración en los mismos.

Algunas opiniones plantean que estamos ante la clásica situación del huevo y la gallina: no se integran los lectores en los dispositivos porque los servicios en red no los utilizan como mecanismo de autenticación, pero a su vez, los servicios en red no los utilizan como mecanismo de autenticación por la poca cantidad de dispositivos que los traen integrados de serie. Este parece ser el nudo gordiano que nadie se atreve a cortar por el momento.

Más allá de este impass en el que nos encontramos, pienso que existe una situación por resolver para su implementación y que es el establecimiento de los estándares necesarios para el uso de las huellas en la autenticación, o sea, el lector de huellas escanea una imagen y a partir de la misma se deberá generar una especie de firma electrónica que es la que se enviaría al servicio como “contraseña” para la autenticación, por lo que el algoritmo para la generación de esa firma deberá garantizar que distintos lectores generen firmas iguales de una misma huella, sin detrimento de la seguridad y que no parece ser algo sencillo.

Si, ya se que en este punto algunos sacarán a colación lo que han visto en algún filme donde levantando una huella digital dejada en un vaso logran utilizarla para acceder a una instalación, pero esto, más allá de lo expectacular que resulta en pantalla, no creo que se convierta en una moda de la que debamos cuidarnos en el futuro; a menos que alguno de nosotros sea un Agente 007 o posea las claves de acceso a Fort Knox.

Como dice el autor del artículo que da pie a este post, el primer paso para la solución de un problema es el reconocimiento de la existencia del mismo para luego poder comenzar a proponer soluciones y de eso precisamente es de lo que se trata. Les recomiendo a todos los que puedan que lean el artículo a que hago referencia, pues resulta muy ilustrativo, además de ameno en su lectura (que desgraciadamente no podrán disfrutar los que no sepan inglés), con el incentivo adicional de contener algunas perlas de cómo los hackers han engañado a “reputados” servicios hasta hacerse con el acceso.

¿Coincides con mi opinión o eres de los que todavía creen que con las contraseñas nos basta?


Categorías

Noticias

Charlie-Brown

Cacharrero de hardware desde hace años, entusiasta del software libre (y de todo lo que signifique libertad), aunque sin llegar a ser un... Ver perfil ›

38 comentarios

  1.   elav dijo

    Genial artículo y de acuerdo con tu opinión al 100%. Como usuario cometemos muchos errores en cuanto a temas de seguridad y esta sería una excelente forma de estar un poco más seguro..

    Lo jodido es que te arranquen el dedo o pierdas la yema de los dedos xDDD

    1.    Charlie-Brown dijo

      Mira, sin ponernos trágicos, para todo hay solución, existen 2 formas de “leer” una huella digital: la más sencilla es generar una imagen óptica, esa forma es la más sencilla y fácil de engañar, de hecho, simplemente tomas una huella digital, la fotocopias haciéndole zoom a la imagen, repasas con un plumón el dibujo de las estrías, la vuelves a fotocopiar reduciéndola a su tamaño inicial y listo… con ella puedes engañar al lector; pero, existe otra forma más segura, se trata de un lector que genera una imagen a partir de escanear la diferencia de potenciales entre las crestas y valles de la huella, con lo que, si el dedo está cortado, no hay modo de que funcione.

      Por otra parte, se ha comprobado de que las huellas se regeneran con el tiempo, incluso si se ha implantado piel sobre las yemas de los dedos. Además, de manera adicional, cuando configuras los lectores de huellas, te dan la posibilidad de acceder con la huella de más de un dedo, así que puedes utilizar, por ejemplo, los índices de cada mano y si pierdes uno te queda el otro.

      ¿Complacido? 😉

      1.    elav dijo

        xDDD Si hombre, claro que complacido 😀

  2.   Ghermain dijo

    Me acordé de lo dicho por Richard Stallman en su última visita a la Argentina (antes del robo de su laptop):

    “Luego recibí con susto la noticia del Sistema SIBIOS, con el cual exigen las huellas dactilares de todos los que entran en el país. Al ver esa noticia, pensaba que nunca volvería a Argentina. Hay injusticias que debemos resistir aunque cueste. No doy mis huellas dactilares; sólo pueden sacarlas con fuerza. Si un país me las exige, no voy.”

    Fuentes:
    http://elcomercio.pe/tecnologia/1426994/noticia-richard-stallman-le-robaron-su-laptop-buenos-aires

    http://jsk-sde.blogspot.com.ar/2012/06/richard-stallman-se-despide-de.html

    1.    Charlie-Brown dijo

      De todos modos Stallman ha reconocido que no usa smartphones, no navega por internet, y hasta donde conozco, sus transacciones son solamente con efectivo, así que no necesitaría nada de eso, y aún así, no logra evitar que el Gran Hermano lo vigile, pero le podríamos proponer que se mude a mi país y ya se quita el problema de internet, las cuentas de correo, las bancarias on-line, etc., etc., lo malo es que se va a sentir un poquito aburrido… 😀

    2.    Claudio dijo

      Este hombre tiene que empezar a ver un poco más sobre las injusticias que se cometen en su propio país, y principalmente las injusticias que este país comete en otros lugares, que van muchísimo más allá de pedirte una huella dactilar…

  3.   rafuru dijo

    Esto es extraño, porque hace tiempo leí en un articulo (no recuerdo la revista) que la autenticación por biometria ya estaba catalogada como una tecnología en vias de ser descontinuada.

    Razon por la cual ya casi ninguna marca de laptops incluye el lector de huellas

  4.   Scalibur dijo

    Excelente artículo.. ..varias veces he pensado que a pesar de haber visto los lectores de huellas digitales en varios modelos de notebooks.. ..en nuevo modelos no los traen, no dá esto a entender la falta de consumo de esta herramienta que de hecho es más que interesante?..

    Además de la necesaria implementación de estos sistemas como medida de seguridad para otros servicios en red..

    Muy interesante..gracias por compartir..

  5.   Charlie-Brown dijo

    Recomiendo que lean el artículo de Wired que da pié a este, pues permite una mejor comprensión de lo planteado.

    Estoy al tanto de lo poco difundido del uso de los lectores de huellas, pero no he visto nada de que sea una tecnología en vías de ser descontinuada, y aunque se haya dicho en alguna parte, no sería la primera vez que es necesario “resucitar” un muerto para dar respuesta a un reto.

    Lo que trato de explicar en este artículo es que, en esencia, se necesitan nuevas formas de autenticación más seguras, y hasta donde alcanzo a ver, no existe otra tecnología más factible de ser usada que los dispositivos biométricos, y precisamente de eso se trata.

  6.   AurosZx dijo

    A mi me parece una idea interesante. En Smartphones tendrían que encontrar una manera de integrarlo a las pantallas, y claro, que no gaste mucha batería.

    1.    Charlie-Brown dijo

      El dispositivo para escanear las huellas no creo que sea posible integrarlo en la pantalla del móvil, si te fijas en la imagen que ilustra este artículo, verás que ocupa muy poco espacio y creo que sería fácil de ubicar en algún lugar de la carcasa, de hecho, ya existen algunos modelos que lo tienen, como el Fujitsu Tegra 3.

  7.   anti dijo

    A mí no me da buena espina. El Registro Nacional de Población (sí, aquí en Mexicalpan de las Tunas; y sin implementar a gran escala todavía) apunta a usar no sólo las huellas digitales, sino también el iris. Un error en el almacenamiento de estos datos en un escenario donde todas se abra con la huella volvería mucho más peligroso este proyecto.
    Puedes cambiar tu contraseña cuando quieras, pero la huella no. Por eso le tengo algo de miedito a esto.

    1.    Charlie-Brown dijo

      Desgraciadamente, de ese Gran Hermano que son los gobiernos, no nos salva nadie, pues basta con que establezcan mediante ley, que es imprescindible el registro de nuestras huellas para emitir el documento de identidad (DNI, pasaporte o como le llamen en cada lugar) y con eso nos tienen a todos bien amarrados. Súmale que para conseguir estos documentos de identidad, te toman una fotografía (o tienes que aportar una), la que con los softwares de reconocimento facial que poseen, les permiten vigilarnos cuando lo deseen. Si por la mente de alguien pasa la idea de que aún existe algo llamado privacidad, por favor, que la deseche de inmediato pues es solo una quimera.

      1.    anónimo dijo

        Totalmente en desacuerdo. El hecho en que nos despojen de nuestra privacidad no quiere decir que debamos ser sus cómplices. Pienso que en un futuro estos métodos van a polarizar la población, yo por lo menos me rehúso a no seguir luchando por ella de la misma forma que he rehusado por años no luchar por el software libre.

        1.    msx dijo

          Exacto!
          Por eso que el término “Software Libre” es mucho más grande que simplemente “open source” (aunque en la práctica se comporten de manera muy similar) ya que mientras el SL representa la filosofía y visión social a la que aludís el movimiento opensource sólo se aboca al aspecto técnico del desarrollo de programas, uno es un movimiento social y cultural, el otro una mecánica de desarrollo – el Software Libre, por definición, contiene al open-source.
          Esta es una de las principales razones por las que migré al SL hace ya tiempo, no sólo me seducía la excelencia técnica del kernel Linux inspirado en Unix sino en la misma medida la promesa de Libertad que defiende la FSF.
          Esta foto me encanta, cuando la ví en RevolutionOS enseguida le hice un captura: http://i.imgur.com/A1r0c.png

  8.   msx dijo

    BULLSHIT.

    El autor de ese artículo es un faggot que le encomendó su vida a Apple, yo leí su relato sobre como le “hackearon” la cuenta y la verdad es que fue un error alevoso de Apple.
    (Por cierto, qué molesto es que se use el termino “hackear” tan livianamente y para todo, nadie sabe un carajo y hablan porque tocan de oído. Lo que le pasó a ese pancho no tiene nada que ver con un “hackeo”.)

    Cuánto bullshit que hay dando vuelta y con qué ganas compra todo el mundo, es igual que con los “antivirus” >:(

    Los lectores de huella digital en la máquina (la mía tiene) son otro BULLSHIT total, para que quiero yo un lector de huella digital en mi laptop si en el evento que me roben la máquina y no tenga encriptado el HD lo único que tienen que hacer es sacar el disco y conectarlo a otra computadora? BULLSHIT.

    Lo que sirve es ser cauto, nada más.
    1. En la máquina local usar un passwd de por lo menos 15 caracteres alfanuméricos (aZ10-.# etc), el mío tiene 16. Si lo elegís con cuidado es indescifrable para el que te mira ingresarlo a la vez que una vez que te acostumbrás a usarlo, lo que es muy pronto porque lo vas a neceistar para autenticar las tareas administrativas del sistema, lo escribí es un segundo.
    2. Si tenemos equipos accesibles desde fuera de nuestra LAN tener la precaución que estén actualizados y en lo posible con servicios corriendo en puertos no predeterminados.
    Como layer extra, recompilar cada uno de estos servicios que usemos quitando los strings que puedan identificarlos con nmap y similares.
    3. Encriptar los medios de almacenamiento que usemos.
    4. Para los passwords en la net usar servicios como LastPass que te generan passwords de 20 caracteres alfanuméricos y los guarda de forma encriptada de forma que sean inaccesibles si no se tiene la llave maestra.
    5. Si se va a subnetear una red para compartirla entre distintos usarios no alcanza con utilizar políticas de uso de la net sobre ls direcciones IP, hay que usar VLANs SI O SI.
    6. En el caso de seguridad de redes lo mínimo indispensable es tener total conocimiento y manejo del modelo OSI y las 7 capas, sino no podés ni empezar a hablar.
    7. Con los dispositivos móviles es más complicado el tema de la seguridad, ahí sí podría ser útil un lector de huellas digitales.
    En mi smartphone Android uso un pattern para desbloquearlo ya que es mucho más práctico que ingresar una secuencia de números, sin embargo alguien medianamente despierto se puede dar cuenta fácilmente que mirándo la pantalla de perfil a trasluz puede llegar a descubrir el patrón en base a las marcas de grasitud que dejan mis dedos.

    La puja entre seguridad y usabilidad es constante, hay que ser conciente de los puntos flacos y decidir si preferimos que sea cómodo o seguro, lo demás es puro bullshit.

    OpenSSH o Windows, that is the question.

    1.    msx dijo

      *BSD xD

      Estaba pensando en lo increíble que es SSH y cómo prácticamente no existiría la informática de hoy sin esta herramienta.

    2.    Charlie-Brown dijo

      El hecho de que el autor del artículo sea un fanboy no demerita en modo alguno los planteamientos del mismo, pues están referidos a cuestiones que van mucho más allá del SO que utilicemos, y SI, es cierto que accedieron a su cuenta por un error alevoso de Apple, como planteas, pero; ¿estás totalmente seguro de que tu proveedor de servicio de correo no cometerá el mismo error?.

      Respecto a lo que planteas del uso del término hacker, según la Wikipedia, ‘En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos’, independientemente de la técnica que se utilice para cometer el crimen, de hecho, el más famoso (o uno de los más famosos) hacker de la historia, Kevin Mitnick, utilizó ampliamente estas técnicas de ingeniería social para acceder a los datos de grandes empresas e instituciones, tal y como lo describe en los libros que ha publicado.

      Por otra parte, para evitar que con solo sacarle el disco duro al ordenador puedan acceder a tus datos, existen múltiples herramientas que permiten la encriptación de archivos, carpetas, particiones y hasta el disco completo, lo que sucede es que no las utilizamos, ya sea por desconocimiento o por vagancia, así que evitar esa brecha en la seguridad depende de nosotros.

      Ahora bien, todas las medidas de seguridad que planteas, son válidas pero desgraciadamente no aplican cuando utilizamos los servicios en la red brindados por terceros, como por ejemplo cuentas de correo, cuentas bancarias, etc., ya que la seguridad de los mecanismos de autenticación y verificación en estos casos, depende del proveedor del servicio, no de nosotros.

      De todos modos, muchas gracias por tus comentarios, siempre ayudan a esclarecer las ideas.

      1.    elav dijo

        El que quiera privacidad, que se vaya a vivir a un pedazo de tierra en medio del mar. Actualmente es como dices en otro comentario, la privacidad es una quimera, una utopía.

        En el caso de la red (a lo mejor) para estar un poco más seguro tendríamos que tener nuestro propio servidor y no depender de servicios de terceros como Gmail, Facebook y demás, pues nadie quita que estén vendiendo nuestra información y datos al mejor postor..

        Pues eso, abrir un hueco y meterse adentro el que no quiera que violen su privaci…. upss, la palabra ya se me fue del diccionario XDDD

        1.    Charlie-Brown dijo

          Es que cada época tiene sus retos y sus peligros asociados, en la edad de las cavernas, el peligro era ser devorado por una fiera, hoy en día podemos resultar víctimas de un accidente automovilístico, pero de lo que se trata no es de que dejemos de salir a la calle, si no de comprender los peligros y hacer lo posible por evitar los que sean evitables; y SI, desgraciadamente ya no existe la privacidad, ni aunque nos vayamos a una isla en medio del mar, pues pasa el satélite del p*** Google Earth y nos toma una foto cuando estamos en pelotas en la playa… 😉

          1.    elav dijo

            JAJAJAJAJAJAJA.. debería empezar a usar el Google Earth y localizar la mansión PlayBoy.. a lo mejor algo grato me puedo llevar xDDD

        2.    msx dijo

          Check this: http://www.youtube.com/watch?v=pLrL1Yg20rA

      2.    msx dijo

        Pero @Charlie, la definición de hacker de la WP es una versión amarillista y realmente idiota del término, gracias por puntuarlo porque voy a corregirlo, evidentemente el que escribió ese artículo no está bien informado o es tendencioso y busca desvirtuar y desacreditar a los hackers.

        En mayor o menor medida todos nosotros somos hackers. Hackear es simplemente encontrar formas distintas de usar las mismas cosas tanto como encontrar vulnerabilidades en un sistema, cualquier sistema, ya sea de software, una ecuación matemática, la entrada a un recital… eso es hacking puro y verdadero, el resto, repito: es amarillismo de la prensa sensacionalista que no sabe de lo que habla U opera desinformando en función de ciertos grupos – y por extensión todos los que compran esa definición de HACKEAR.

        El hacking es bueno! Seguro que te la pasás hackeando en la consola más de lo que te das cuenta!

        1.    Charlie-Brown dijo

          Vale, que si, que si nos ponemos exquisitos empezamos a diferenciar el hack del crack, etc., etc., lo que sucede es que a falta de otro término mejor y conocido por todos, tendremos que inventar uno, porque poner “persona que comete delito utilizando herramientas informáticas” suena un poco cutre, ¿no?

          Y si, coincido contigo, el hacking también puede ser bueno, que por ahí anda circulando un código de ética hacker que lo deja bien claro. Sucede como con la ciencia y la tecnología en general, que por sí solas no son ni buenas ni malas, si no por cómo las usan las personas o los gobiernos.

          1.    msx dijo

            En este caso particular no soy “exquisito”, las cosas hay que nombrarlas por su nombre ya que sólo ésto hace la diferencia que cuando decimos algo nos referimos exactamente a eso y no a algo parecido; la mayoría de la gente hoy casi ni lee y si lo hacen es muy acotado y prácticamente no tiene vocabulario y ese es uno de los problemas por los que sus cerebritos no encuentran cómo expresar lo que quieren decir y terminan nivelando para abajo, desvirtuando y destrozando el idioma.
            Y cuando destrozamos el idioma destrozamos nuestra forma de pensar, que es por palabras, porque los humanos pensamos usando conceptos que a su vez adquirimos usando palabras y por ende, cuanto menos vocabulario tenemos, más nos embrutecemos, es simple como eso.
            Igualmente ser “exquisito” es un mérito, una virtud (y yo soy orgullosamente exquisito y detallista), un componente más del camino a la excelencia ya que el exquisito busca la excelencia en las cosas:
            exquisito, -ta
            adj. De singular y extraordinaria invención, primor o gusto
            exquisito
            adj exquisito [ekski’sito, -ta] que es de un gusto extraordinario y de alta calidad

            Lo contrario es ser vulgar, mediocre, ver a Tinelli, Rial, Fort, Jersey Shore y demás >:D

            El hacker es un tipo de persona, el cracker es otro tipo de individuo, el hacker podría actuar como cracker si lo deseara, pero no es lo que le interesa, al hacker lo seducen los problemas lógicos en los que hay que razonar y encontrarles la vuelta. El hacker es un creador, un soñador, una persona de vanguardia, el cracker aprovecha ese conocimiento, muchas veces sin entenderlo generalmente para cometer delitos.
            Para el hacker típico es un insulto confundirlo con un cracker.
            http://html.rincondelvago.com/delincuencia-en-internet.html
            Sí, soy exquisito, aunque no en este caso, aquí sólamente uso las palabras adecuadas.

            “lo que sucede es que a falta de otro término mejor y conocido por todos,”
            El término no falta y se conoce desde siempre y es Cracker, no hace falta inventar nada.
            Como te explicaba antes la prensa fogueada por intereses de terceros (gobiernos/agencias de censura y represión/industria) se encargaron de demonizar al hacker y ponerlo en boca de todos como algo similar a un terrorista ponebombas o un asesino serial cuando BIEN PODRIAN, SI HUBIERAN QUERIDO, utilizar el término cracker y marcar la distinción ya que el hacker es verdaderamente un instrumento de progreso de para la sociedad, después de todo es justamente tarea del estado la pedagógica, no la mía, yo me dedico a otras cosas.
            Saludos.

          2.    msx dijo

            “Ethical Hacking” es una redundancia bastante poco feliz y con un trasfondo bien facho cuando nos damos cuenta cómo nace el tema.

            Facho como EEUU, los principales responsables de difundir insidia y perfidia cuando se trata de hackers o de mostrarle los dientes a un país acentado en una pequeña isla que tiene el valor de plantarse sobre sus pies y decirles MOMENTITO! (o momentico!)

            1.    KZKG^Gaara dijo

              a un país acentado en una pequeña isla que tiene el valor de plantarse sobre sus pies y decirles MOMENTITO!

              Si te refieres a Cuba, mejor no entres en ese tema 😉


          3.    Charlie-Brown dijo

            ¡Me encanta esto!… se cumple lo de que cualquier discusión que se mantenga durante suficiente tiempo, sin importar el tema de que se trate, termina derivando a una comparación con el fascismo (facho, como tu dices) y llegado a este punto, me abstengo de continuarla, entre otras cosas, por vivir en esa “pequeña isla” que mencionas y que muchos sólo conocen de referencia y toman de ejemplo para lo que a cada cual conviene.

            Gracias por tus comentarios y por pasarte por aquí.

          4.    Charlie-Brown dijo

            By the way… como buen conocedor de nuestro idioma y persona “exquisita” debes saber que lo correcto sería “asentado” y no “acentado”… 😉

          5.    msx dijo

            @Kaza:
            yeah, lástima estar lejos y no poder invitarlos unas buenas cervezas (Maximator, Hoeegarden, Guiness, elijan!)
            Un día me gustaría que podamos charlar en profundidad sobre el tema, conozco bastante aunque nunca es lo mismo verlo de afuera que vivirlo.

            @Charlie: la tenés adentro.

            1.    KZKG^Gaara dijo

              Cuando vengas por Cuba no olvides escribir antes, que sería bueno sentarnos a tomar unas cervezas y bromear un poco 😀


  9.   Kikilovem dijo

    Me ha gustado el artículo.
    Creo que en el momento ponemos una sola “coma” en La Red ya somos espiados y a través de eso se forma una opinión sobre nuestros gustos, debilidades, carencias, etc. Todo ello da lugar a ciertos estudios de mercado o de marketing que son utilizados para. . ¿bien? ¿mal?….¿ Lo sabe esto alguien?.
    Quizás eche en falta todo esto en relación con el artículo mencionado.

    1.    Charlie-Brown dijo

      Me alegro mucho que te haya gustado el artículo y coincido contigo en que estamos siendo constantemente espiados, incluso, sin acceder a la red, si lo dudas, sal a la calle y fíjate cuántas cámaras de “seguridad” nos observan, y tienes razón que sobre este tema no aparece nada en el artículo, quizás en el futuro escriba algo sobre eso, pero ya este resultaba un buen tocho y preferí ceñirme al tema en cuestión.

      Muchas gracias por tu comentario y por pasarte por aquí.

      1.    Anónimo dijo

        ¿En todos los pueblos rurales que rodean el pueblo en que vivo también están esas cámaras?

        1.    Charlie-Brown dijo

          No tengo idea de cómo es en el pueblo en que tu vives, pero por lo menos, en mi “pueblo”, donde por no tener no tenemos ni acceso a internet, por no hablar de otras muchas cosas, cámaras para vigilarnos SI que tenemos, y bastantes…

          1.    msx dijo

            Lógico, el big brotha empieza por USA y Europa.

  10.   mj dijo

    Cordiales saludo;
    Excelente forma de poner el tema a discusión, pero, eso de la privacidad, sobre la web o la internet, no me la creo, ni ahora que soy usuario de GNU/Linux, y menos antes cuando usaba Windows; con contraseña o biometría da igual no creo en eso de la privacidad; lo que si ayudaría algo, tal vez sería saber que hace el código fuente detrás de los entornos gráficos u ordenes del entorno de linea de comandos (supongo que por eso en alguna ocasión he notado en algunos artículos en la web cierto tono de burla sobre el termino GNU “varios Ñu en la pradera”, el común de la gente desconoce lo que es un lenguaje de programación).

    Me disgusta mucho verme obligado a por ejemplo tener una cuenta X de una servicio X (facenoseque, twetnoseque u otro en donde también se usan contraseñas) para poder ejercer el supuesto derecho democrático de poder de expresar libremente pensamientos o ideas y; de hecho me molesta mucho más la marginación a la que se nos somete cuando lagunas paginas web X no te permiten permiten ver la información que ofrecen si no posees un usuario de los servicios X que mencione lineas atrás.

    Me parece muy ilustrativo y útil el tema, gracias por haberlo compartido.

  11.   mj dijo

    Cordiales saludos;
    Excelente forma de poner el tema a discusión, pero, eso de la privacidad, sobre la web o la internet, no me la creo, ni ahora que soy usuario de GNU/Linux, y menos antes cuando usaba Windows; con contraseña o biometría da igual no creo en eso de la privacidad; lo que si ayudaría algo, tal vez sería saber que hace el código fuente detrás de los entornos gráficos u ordenes del entorno de linea de comandos (supongo que por eso en alguna ocasión he notado en algunos artículos en la web cierto tono de burla sobre el termino GNU “varios Ñu en la pradera”, el común de la gente desconoce lo que es un lenguaje de programación).

    Me disgusta mucho verme obligado a por ejemplo tener una cuenta X de una servicio X (facenoseque, twetnoseque u otro en donde también se usan contraseñas) para poder ejercer el supuesto derecho democrático de poder de expresar libremente pensamientos o ideas y; de hecho me molesta mucho más la marginación a la que se nos somete cuando lagunas paginas web X no te permiten permiten ver la información que ofrecen si no posees un usuario de los servicios X que mencione lineas atrás.

    Me parece muy ilustrativo y útil el tema, gracias por haberlo compartido.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Miguel Ángel Gatón
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.