sábado, 3 de octubre de 2020

¿Vegetarianismo vs carnismo? Una vida llena de prejuicios y sesgos que perjudica tu salud.

A pesar de que hay decenas de millones de vegetarianos en todo el mundo, todavía hay un sinfín de falsos mitos que se consideran certezas. A efectos prácticos, son ideas que desalientan a quienes están pensando dejar de comer carne y desacreditan este tipo de dieta.

Pasarse a una dieta vegetal no es fácil, qué duda cabe, pero precisamente por ello hay que contar con información fidedigna que evite dar pasos en falso y, en suma, facilite la adopción de una forma de alimentarnos equilibrada.

Quizás el título es muy subjetivo y explícito, pero he visto tantos disparates y comentarios en las redes, que veo necesario escribir este artículo para dar a conocer un poco que es esto de ser vegetariano y evitar tener que dar explicaciones continuamente.

Vamos al lio. Ya sabemos qué es el carnismo, que es lo que hemos tenido toda la vida, así que toca preguntarse:

¿Qué es el vegetarianismo?

El vegetarianismo o vegetarismo es un régimen alimenticio que rechaza el consumo de carnes de todo tipo, de pescado y de productos derivados de origen animal, dependiendo de su grado de rigurosidad.

Así, el vegetarianismo puede oscilar entre formas más leves o moderadas, y el vegetarianismo total o veganismo. A menudo esto también involucra una forma de filosofía vital de rechazo hacia la explotación animal, exterminio y el maltrato de las demás especies.

Por eso, un vegetariano a menudo se opone al consumo de productos no alimenticios que provengan de actividades de maltrato, como son cosméticos probados en animales, cueros, pieles y otros elementos de consumo. Esto puede también estar acompañado de actitudes de compromiso ecológico y/o anticapitalista.

Sin embargo, a menudo la dieta vegetariana acepta harinas, azúcares y otros productos procesados o con colorantes, lo cual la distingue de otros modelos dietéticos como la comida macrobiótica o naturista.

Origen del vegetarianismo

El vegetarianismo es una tendencia dietética muy antigua en la historia de la humanidad.

Prácticas religiosas ancestrales como la brahmánica o hindú lo contemplaban entre sus dharmas o filosofías de vida.

También se dice que el antiguo filósofo griego Pitágoras la imponía a sus seguidores, por lo que antiguamente se conocía a la dieta vegetariana como “dieta pitagórica”. También mucho otros filósofos fueron y argumentaron a favor de no sacrificar ningún tipo de ser vivo, como Plutarco, Hesíodo, Porfirio, Empédocles, Diógenes Laercio, Galeno, Cicerón, Séneca, Plotino, Platón, Aristóteles, etc. Por citar algunos de los clásicos. También grandes científicos y escritores, artistas e inventores lo han sido, como Leonardo Da Vinci, Leon Tolstoi, Voltaire, Tesla, etc.

Sin embargo, la primera mención del vegetarianismo como tal en el mundo occidental aparece en 1847, en Inglaterra, debido a la aparición de la Vegetarian Society en Manchester, la primera asociación vegetariana de la historia.

Tipos de vegetarianismo.

Dependiendo de qué tan rigurosa sea su dieta o de qué alimentos del mundo animal acepta consumir, podremos hablar de varias dietas vegetarianas:

  • Apiovolactovegetariano. No consume ningún tipo de carnes ni pescados, pero sí huevos, lácteos y miel.
  • Ovolactovegetariano. No consume ningún tipo de carnes ni pescados, pero sí huevos y lácteos.
  • Lactovegetariano. No consume ningún tipo de carnes ni pescados, pero sí lácteos y miel.
  • Ovovegetariano. No consume ningún tipo de carnes ni pescados, pero sí huevos y miel.
  • Apivegearianismo. No consume ningún tipo de carnes ni pescados, ni lácteos, ni huevos, pero sí miel.
  • Pescetarianismo. No consume ningún tipo de carnes, excepto pescados y frutos del mar, huevos, lácteos y miel.
  • Semivegetariano. Simplemente consume la menor cantidad posible de carnes.
  • Veganismo. No consume ningún tipo de productos de origen animal.

Hay múltiples combinaciones, yo por ejemplo, no consumo ningún tipo de carne, pero de vez en cuando si pescado, y si no queda más remedio, alguna vez huevo y lácteos.

 
El hombre más fuerte del mundo es vegano - Infobae

Historia del vegetarianismo.

La primera noticia que se tiene de actitudes abiertamente vegetarianas (en realidad lactovegetarianas) provienen de la India y la Grecia Antiguas, alrededor del siglo VI a.e.m.

En ambos casos se las vincula con actitudes de no violencia o de rechazo al asesinato para comer, debido a motivaciones filosóficas o religiosas.

Este tipo de actitudes, que se asociaron al mundo pagano, desaparecieron totalmente de Occidente cuando el Medioevo impuso el cristianismo como doctrina moral y religiosa imperante.

Se sabe que muchas órdenes monacales restringían el consumo de carnes rojas, pero no de pescados, como una forma de fomentar el ascetismo.

El vegetarianismo resurgió con el Renacimiento y desde entonces se ha cultivado. Pero su aceptación y popularización es más bien reciente: la Unión Vegetariana Internacional, de hecho, fue creada en 1906.

Ventajas del vegetarianismo.

Las ventajas de la dieta vegetariana tienen que ver principalmente con la reducción de grasas en el organismo, menores incidencias de diabetes tipo 2 y niveles mucho más saludables de presión sanguínea, colesterol y menor riesgo de enfermedades cardíacas.

Esto, desde luego, asumiendo que se cumpla con otras condiciones vitales como ejercicio, consumo de nutrientes faltantes, y se eviten el alcohol y el tabaco.

La dieta vegetariana no es una cura para ninguna enfermedad.

Desventajas del vegetarianismo.

Veamos algunos prejuicios y vamos a desmitificarlos. Los carnistas argumentan cosas como que con una dieta vegetariana te mueres, te vuelves tonto (los carnistas son muy inteligentes), te debilitas, enfermas o un montón de sandeces que jamás podrán demostrar básicamente porque carecen de evidencia y jamás se han dignado ni a probarlo ni siquiera a consultarlo. Es por eso que vamos a desmontar los mitos más importantes:

El primero de la lista que siempre sale al que se le da más importancia por el argumento de la autoridad es el que sigue:

La eliminación de las carnes en la dieta tiene como consecuencia negativa la erradicación de las fuentes de vitamina B12.

Esta vitamina es imposible de sintetizar en el organismo humano, es vital para la correcta función cerebral, y existe en bajísimas proporciones en el mundo vegetal.

No son un sustituto viable los huevos y los lácteos, por lo que estos nutrientes, así como la omega3, vitamina D y calcio, a menudo deben consumirse de manera suplementaria.

¡FALSO! No solo grandes filósofos de la antigüedad fueron vegetarianos y no tenían estas carencias, actualmente hay culturistas y campeones del mundo que también son vegetarianos desde hace años. Aparte del pescado, la vitamina B12 también la puedes encontrar en cereales, leche de soja, tofu, algas, etc. ¿Necesitas un suplemento alimenticio? No, si miras las etiquetas de los alimentos vegetarianos (salchichas, hamburguesas, tortillas sin huevos, patés, empanados, albóndigas, pizzas, lonchas, etc.) ademas de estar buenísimas tienen una característica, tienen añadidas múltiples vitaminas, entre ellas B12. Por consiguiente, puedes volverte vegetariano con toda tranquilidad, vas a ponerte cada vez más ágil mental y físicamente, no vas a adelgazar si no quieres, y no vas a estar falto de vitaminas, sino de grasas animales nocivas y además te ayudará a evitar el cáncer. Seguimos.

La dieta vegetariana no protege contra la osteoporosis, ni contra varios tipos de cáncer, como el de mama, de colon o de próstata.

¡FALSO! Es precisamente el consumo de carne la que produce estos tipos de cáncer, y así lo atestigua la OMS.

Si eres vegetariano, podrás reducir notablemente el riesgo de padecer cáncer de colon o cualquier otro. Aumentar la ingesta de fibra y disminuir el de carnes rojas son dos de las claves más importantes.

Este beneficio ya ha sido probado por diversas investigaciones, entre los que encontramos el de la Universidad de Loma Linda en California (USA)

En él, estudiaron durante siete años a 77000 adultos, entre los que se encontraban vegetarianos y no vegetarianos. Finalmente, se concluyó en que los que los que seguían una dieta vegetariana, mostraban un menor porcentaje a sufrir cáncer de colon que los  que no.

Según varias investigaciones, la dieta vegetariana ayuda a reducir la presión arterial de forma natural. Así que si sufres una presión alta, no dudes en intentar realizar una dieta vegetariana.

¿Sabías que una de las consecuencias de ser vegetariano deriva en una reducción de la posibilidad de sufrir diabetes tipo 2?

Otro estudio comprobó que llevar a cabo una dieta vegetariana ayuda a evitar la obesidad y en consecuencia, a reducir el riesgo de diabetes tipo 2.

Por otro lado, si ya sufres diabetes, puedes ayudar a controlarla de manera natural. Así lo ha afirmado esta investigación científica. La “culpa” la tienen las frutas, hortalizas, frutos secos y legumbres, las cuales aumentan la resistencia a la insulina, trayendo como consecuencia un menor riesgo de contraer algún tipo de complicación.

Cuando dejamos de ingerir alimentos de origen animal, se reducen nuestros niveles de triglicéridos, colesterol general y por ende, colesterol LDL o malo.

Un estudio llevado a cabo por la Universidad de Oxford (Reino Unido), analizó a 2000 sujetos, concluyendo que los vegetarianos suelen gozar de niveles de colesterol más bajos que el resto.

Ser vegetariano se deriva en una producción de un mayor número de antioxidantes para nuestro cuerpo. Según una investigación, se produce un menor estrés antioxidativo y lo que conlleva a una mejor conservación de nuestro cuerpo, tanto a nivel exterior como interior.

Derivado de la anterior consecuencia, al gozar de una mayor concentración de antioxidantes, tenderemos a evitar que nuestro organismo se desgaste más rápidamente.

La consecuencia de esto será un menor riesgo de padecer enfermedades degenerativas como puede ser el Alzheimer.

Cuando dejamos de ingerir carnes, también dejamos de introducir grasas saturadas y colesterol en nuestro cuerpo, aportando de esta forma fibra soluble. ¿En qué se traduce esto? En un menor riesgo de sufrir enfermedades cardiovasculares como infartos o ateroesclerosis.

Varios estudios han demostrado que las mujeres que son vegetarianas tienen un menor riesgo de sufrir cáncer de mama.

Además, los datos reflejan que este tipo de cáncer es menor en lugares donde el consumo de carne no está tan extendido, como podrían ser los países del sudeste asiático.

Está comprobado que las dietas que son ricas en carnes eliminan grandes cantidades de ácido úrico y oxalato para los riñones, lo que conlleva a la formación de cálculos renales (mi caso).

Por este motivo, la dieta vegetariana consigue que los pacientes propensos a sufrir formaciones de cálculos renales puedan prevenirlas eficazmente.

Asimismo, una vez disminuido el consumo carne, desciende tanto el nivel de grasas saturadas como el de colesterol, evitando la litiasis biliar.

El calcio se obtiene fácilmente de alimentos de origen vegetal como las almendras, brócoli, repollo, tofu, higos secos o sésamo, legumbres como las alubias o los garbanzos, pan integral, acelgas, espinacas, alcachofas, espárragos…

Pero hoy en día encontramos una variada y amplia oferta de leches vegetales con un alto contenido en calcio y otros nutrientes, como la leche de soja, de avena, de almendras, de arroz o nueces, entre otras. Además estas leches nos ofrecen otros grandes beneficios como son: no contener lactosa ni colesterol, ser bajas en grasas, tener un elevado porcentaje de grasas mono y poliinsaturadas beneficiosas para el corazón, un alto contenido en vitamina B y una equilibrada relación entre el sodio y el potasio.

La carne es indispensable.

¡FAAAAALSO! No cabe duda que la carne es una gran fuente proteínica y además concentra todos los aminoácidos esenciales que requiere nuestro organismo, que nosotros obtenemos a través de animales herbívoros, conviene recordar (¿por qué matar al mensajero?). Pero no hay que olvidar la otra cara de la carne: potencia el colesterol en la sangre, la hipertensión, las dolencias cardíacas e incluso, y es un motor para desarrollar células cancerígenas. De todo ello se deduce que una dieta vegana saludable y nutricionalmente equilibrada, asegura una serie de beneficios para la salud y, por consiguiente, una excelente prevención ante muchas enfermedades y pandemias. Los veganos generalmente tienen niveles más bajos tanto de colesterol como de presión arterial y tienen un menor riesgo de sufrir diabetes o enfermedades isquémicas.

Hay deportistas de élite, como Serena Williams, Lewis Hamilton, Novak Djokovic o Kyrie Irving que afirman que una dieta a base de plantas les aporta una mayor energía y una mejor «performance deportiva», y yo, que llevo como vegetariano más de dos años, también puedo confirmarlo. De hecho, mi conversión fue motivada principalmente por la salud, y desde entonces, no he vuelto a tener rastro de los problemas que tuve en mi anterior dieta omnívora-carnista.

Los alimentos veganos son muy caros.

¡FALSO! En el ticket de la compra ¿junto a que alimentos suelen aparecer las cifras más altas? Sin duda siempre al lado de las carnes, quesos, pescados y mariscos. ¡Todo eso que se ahorran los veganos! Por el contrario, dentro de los clásicos alimentos veganos, nos encontramos legumbres, pastas, arroces, hortalizas y verduras, tofu… todos ellos bastante económicos. En cuanto a la leche, es cierto que las ecológicas de origen vegetal suelen ser más costosas que las de vaca de gran producción (recordemos que la leche animal hay que dejar de consumarla a partir de los 2 años, y que si la mezclas con café ademas puede producir cáncer), pero es evidente que merece pagar un poco más a cambio de salud y conciencia medioambiental.

Los veganos no engordan.

Ja, ja, ja ¡FALSO! Una dieta vegana no sólo no sirve para adelgazar, sino que incluso puede engordar. Hay que tener en cuenta que la dieta vegetariana o vegana no es forzosamente baja en grasa, por lo que no garantiza la pérdida de peso. Además hay otros factores que hay que tener en cuenta: si una persona vegana está estresada, puede retener muchos líquidos y de ese modo engordar; si se come rápido y no se mastica bien, habrá un mal proceso digestivo, menor eliminación y en consecuencia, se engordará, y lo mismo ocurrirá si la dieta no va acompañada de un ejercicio físico regular. Por otro lado, uno de los componentes que más provoca ganar peso es el azúcar, ingrediente apto para los veganos.

Lo que sí es una realidad es que generalmente un vegano que se alimenta de forma saludable sin abusar de azúcares, fritos, etc… podrá mantener un buen peso porque ayuda a la depuración de su organismo eliminando con mayor facilidad los tóxicos.

Otro equívoco es afirmar que a los vegetarianos y veganos les cuesta ganar masa muscular, ya que si en sus dietas se incluyen cereales complementados con suplementos proteínicos como el guisante o la proteína de aislado de soja, tendrán un aporte proteínico de gran valor para mantenerla en perfecta forma sin necesidad de ingerir carne ni huevos.

La dieta vegana no es apta para niños y embarazadas.

¡FALSO! Son muchos los detractores de las dietas veganas en niños, sin embargo hemos de señalar que durante los 4 o 6 primeros meses de vida, la alimentación perfecta es la leche materna –sea o no la madre vegana- obtienen de ella muchos beneficios, incluyendo anticuerpos que protegen ante enfermedades infecciosas y un menor riesgo de contraer alergias. En el primer año de vida, aunque la incidencia de la anemia ferropénica es similar en niños veganos y no veganos, no está de más dar una suplementación con vitamina B12 y hierro. Mientras que por lo que respecta al ácido fólico, está demostrado que su carencia es menor en niños vegetarianos y veganos que en omnívoros.

En cualquier caso, los niños pueden llevar una dieta vegana equilibrada, debidamente planificada y, a ser posible, bajo el asesoramiento de un buen nutricionista conocedor de la materia.

Motivaciones del vegetarianismo

Adoptar una dieta vegetariana habitualmente se debe a tres posibles motivaciones o argumentos:

  • Salud. No es un secreto para nadie los riesgos para la salud que significan las carnes rojas, especialmente vacunas y porcinas. Su contenido graso es enorme, y se las ha vinculado con la incidencia de cáncer y de diabetes. Una dieta vegetariana podría huirle a dichos riesgos.
  • Ecología. La ganadería extensiva es, en muchos casos, una fuente de contaminación importante: no sólo por la cantidad de desperdicios que significa, sino porque el ganado es tratado con antibióticos, aditivos, hormonas y otros productos sintéticos que, a la larga, ocasionan daños a la especie, a los consumidores y al medio ambiente.
  • Ética.Dadas las horrendas condiciones en que muchos animales de cría son tratados en granjas intensivas y mataderos, muchas personas prefieren ejercer una oposición pasiva al sistema al no consumir sus productos, mayormente carnes rojas y pollos.

Hasta Religión. Algunas religiones estipulan el vegetarianismo como un mandamiento para sus fieles, como es el caso de la religión hinduista, jainista, budista o adventista. Recordemos también que las religiones abrahámicas (cristiana, judía, árabe) tienen en sus antiguas escrituras la prohibición de comer carne de animal por el mismísimo Jahvé. Sin embargo, en el Nuevo Testamento todas estas prohibiciones son claramente retiradas en "boca" de su querido autoproclamado hijo Yoshúa, que le contradice, curioso ¿verdad?: “Nada hay fuera del hombre que, entrando en él, pueda contaminarle; sino lo que sale del hombre, eso es lo que contamina al hombre. Marcos 7:15”. Díganme entonces ¿Quién tiene razón?

Vegetarianos por el mundo.

La India es el país con mayor proporción de vegetarianos del mundo (un 40%), sin duda debido a las motivaciones religiosas que supone el hinduismo, cuando no a los márgenes de pobreza de las clases desfavorecidas. Recordemos que en ese país la vaca es un animal sagrado.

En los países occidentales el porcentaje es muy inferior, aunque en reciente crecimiento.

Reino Unido, por ejemplo, es uno de los países occidentales con mayor cantidad de vegetarianos, que ascienden a un 7% de la población (unos cuatro millones de personas), superado sólo por Alemania con un 8 a 9%, cifras muy por encima de la española, por ejemplo, con apenas 0,5% (no más de 200.000 personas).

Se estima que un 6,7% de la población mundial es vegetariana, de acuerdo a Vegetarian Resource Group en 2006.

Conclusión: ¿Es saludable ser vegetariano?

Who wins? Parece clara la respuesta viendo las evidencias, sin embargo ya hemos visto los porcentajes de vegetarianos en España, donde hasta hace poco médicos y nutricionistas (yo me formé en nutricionismo precisamente para librarme de estos prejuicios) seguían defendiendo que la carne era necesaria y no se podía vivir sin ella (es lo que les enseñan en las facultades). Básicamente tenemos un adoctrinamiento desde que nacemos basado en las ventajas del cárnico con infinitud de sesgos históricos, dogmas tradicionales y hasta pseudocientíficos, que miran para otro lado cuando nos muestran las consecuencias claras de su consumo. No es lo único, cuando ves doctores obesos, alcohólicos y fumadores entiendes que algo falla.

Cualquier modelo de dieta posee sus beneficios y desventajas, si tomamos en consideración la tendencia de nuestra especie a ser omnívoros, es decir, consumir alimentos tanto de origen vegetal como animal.

Sin embargo, la OMS hace años que advierte sobre los riesgos a la salud inherentes a las dietas ricas en grasas, sobre todo en carnes rojas, por lo que una opción vegetariana podría ser alternativa al riesgo de arteriosclerosis, cáncer y diabetes que entrañan las carnes animales.

No obstante, es necesario emprender una dieta vegetariana con seriedad e información, para poder suplir apropiadamente los nutrientes básicos que las carnes proveen.

Del mismo modo, se puede emprender una dieta vegetariana que excluya las carnes rojas pero no todo el pescado y algunos lácteos, dependiendo del caso de cada uno, sea por la necesidad de otros nutrientes proteicos poco abundantes en el mundo vegetal o que no se puedan adquirir de otra manera. Va en la necesidad y la ética de cada uno, pero lo más importante, y esto vale para cualquier tema, es estar informado.

Referencias:

  

Ateismo vs Teodicea parte 1: Porqué ningún dios existe cientificamente o matemáticamente.


Parece ser que las redes e internet hay mucha gente teísta y machacona, y eso que renunciaban de la tecnología hace ya unos cuantos años, pero ahora están propagando y actualizando sus dogmas a base de pseudociencias y teorías como el diseño inteligente (con la analogía absurda del reloj encontrado al pie), el neocreacionismo y el terraplanismo, además de tergiversar a científicos y filósofos, y por lo que he podido comprobar los ateos, agnósticos y escépticos no se molestan en publicar información que avale la tesis contraria (me pasaba igual, no creía que teorías tan ridículas tuvieran que se refutadas) de la inexistencia de los dioses. Así pues he decidido romper esa tendencia y publicar algunas ideas, aún no muy elaboradas y simplificadas, anotaciones que iré ampliando, de porqué es altamente improbable la realidad de los mitos.

Pero vamos a empezar con un hecho tan sencillo como obvio:

Jamás se ha demostrado, ni se ha observado, ni se ha contrastado, ni se ha comprobado científicamente o de alguna forma verificable la existencia de un Dios supremo. Si crees en el dios de tu religión o país o época, es simplemente porque alguien te ha dicho que debes creer en ese dios para integrarte o te lo han inculcado desde que naces, como otros comportamientos, es decir, que es una creencia transmitida de generación a generación que se da por válida hasta que se empieza a cuestionar. No es que creas porque hayas descubierto evidencia alguna o hayas leído un libro revelador o hayas investigado su origen, simplemente estás condicionado/a a hacerlo, no has elegido.

POR LO QUE CIENTIFICAMENTE, ESE DIOS NO EXISTE.

El ser humano nace con un desconocimiento absoluto de la realidad. Adquiere una idea sobre esta a partir de la observación y la razón. Por ejemplo, una persona que nace en la selva, constata la existencia de su pequeño entorno, los árboles que él ve, pero de ningún modo puede "suponer" la existencia del mar. Dar por sentado su existencia sería erróneo, por que del mismo modo que supone la existencia de un mar de agua salada, también podría "creer" en un mar de agua dulce, un mar de plomo fundido etc... Sólo entrará a formar parte de su realidad cuando lo perciba de algún modo. No podemos dar nada por cierto ni como existente hasta que sea percibido de la realidad. De lo contrario caeríamos en la paradoja del mar. Parece claro que estamos obligados a restringir nuestra realidad sólo a lo que percibimos como individuos o como civilización.

Sin embargo, en ocasiones el ser humano actúa de forma contraria a esta filosofía dando por ciertas "posibles realidades" que no ha percibido de ningún modo. La idea de un Dios todopoderoso entra dentro de las cosas no demostradas. Como se ha comentado antes, no podemos dar por sentada su existencia, ya que si lo hiciéramos podríamos dar por sentada la existencia de 1 Dios, 2 Dioses, 3 Dioses, 5000 Dioses, dragones, unicornios, minotauros, etc... Todos ellos sin ningún fundamento. Los creyentes han escogido como cierta una cosa (un Dios) de entre todas las cosas que podrían existir, pero que no han sido percibidas de ningún modo. De ahora en adelante, denominaremos SUPERCONJUNTO a "el conjunto de cosas que podrían existir pero que no han sido demostradas". Dentro del SUPERCONJUNTO están incluidos los 2 conjuntos siguientes:

•1. Cosas que no existen (luego no se han demostrado). Las "cosas que no existen" es un conjunto infinito .
•2. Cosas que existen (pero no se han demostrado). Las "cosas que existen" es un conjunto finito.

Los creyentes han elegido el elemento "Dios" de entre todos los elementos del SUPERCONJUNTO, con la esperanza de que esté incluído dentro del subconjunto "cosas que existen" y por tanto fuera del subconjunto "cosas que no existen".
Han escogido un elemento de un conjunto formado por 2 subconjuntos: uno finito y otro infinito. ¿Qué probabilidades hay de que el elemento escogido esté dentro del subconjunto infinito? Según la teoría de probabilidades, es fácilmente demostrable que el elemento escogido pertenecerá al conjunto infinito con un 100% de probabilidad. Por tanto, existe un 0% de probabilidades de que "Dios" pertenezca al conjunto "cosas que existen". Es decir, una persona que afirma que "Dios existe", se equivoca con toda probabilidad.

Según esta fórmula, matemáticamente, Dios no existe.

Veamos el caso en el que se utiliza las matemáticas para demostrar la existencia de un dios. Los creyentes usan la estadística, ya que la evidencia juega en contra, para calcular las probabilidades de la existencia de un ser todopoderoso, y utilizan el teorema de Bayes, que fue desarrollado por un religioso y matemático inglés del siglo XVIII, Thomas Bayes (1702-1761), en el que se basa el físico teórico inglés, Stephen Unwin, para probar estadísticamente su existencia. La formulase se funda en una serie de premisas sin contrastar y subjetivas, en el que autor da como válidas variables como que las que el origen del cosmos y su orden son pruebas de la existencia del dios que pretende demostrar, por lo que el resultado siempre será favorable a la existencia de un ser divino, 62% para ser exacto, hasta que cambiamos esas variables, y ponemos la visión de un ateo, en el que el porcentaje disminuyen hasta el 19%.

También hacen uso de la apuesta de Blas Pascal, en la que el filósofo francés se empeñaba en demostrar la existencia del dios cristiano una vez hubo sobrevivido a un accidente de morir ahogado. En esta formulación se expone que el creyente tiene mucho más que ganar que el ateo, y por consiguiente será más feliz. Los criterios de ambas formulaciones son evidentemente subjetivos y están sesgados para encontrar un resultado confirmatorio.

Pueden comprobar las fórmulas y teorías aquí, en este portal de estadística, incluso descargarse un excel donde cambiar las variables y sacar el resultado que les apetezca. (Cátedra: Estadística. Profesor: Jorge Carlos Carrá. Ensayo: ¿Existe Dios?)

Las matemáticas pues, como invención del hombre, pueden usarse según la intención de quien las utilice, se puede buscar la forma de que apoyen el resultado que nos interesa ver. Ocurre también con la ciencia, la cual se utiliza como instrumento para alcanzar un fin en la mayoria de los casos, pero hay códigos éticos para que esto no ocurra, y la ventaja de la ciencia es, que tiene que ser aceptada por una amplia mayoria de personas supuestamente objetivas para ser aprobada, y eso es muy dificil incluso cuando no hay intereses de por medio.

Visión representativa de Jahveh, el dios israelita de origen anterior, adorado en la actualidad por algunas religiones occidentales.
 

El método científico, es el más válido para nuestro conocimiento, se basa en el razonamiento para sacar hipótesis, y en la observación y la medición para comprobarlas. Un experimento científico debe de poderse repetirse en cualquier lugar y con cualquier persona.

Primeramente, jamás se ha observado ningún Dios. No se puede hacer ciencia de algo que jamás se ha observado... totalmente absurdo. Como el primer paso del método científico es la observación, y éste falla, no podemos seguir ni con mediciones (¡absurdo intentar medir a un Dios si ni siquiera le hemos observado ni sabemos qué es realmente!), ni con hipótesis, ni con comprobaciones o reducción a leyes matemáticas.

Algo que no se ha observado jamás, por principio no existe. Si, pongamos un ejemplo, estoy solo en una habitación vacía y me dicen que hay otra persona junto a mí, por principio esa persona no existe hasta que no demuestre lo contrario. Es igual que en un estado democrático: alguien es inocente hasta que no se demuestre lo contrario.

Es más, ni siquiera la Ciencia nos aporta una mínima pista que nos permita sospechar que ese Dios sí existe. ¿De qué está hecho un Dios? ¿Dónde se encuentra? Las respuestas religiosas comunes a estas preguntas son totalmente absurdas desde un punto de vista puramente científico. ¿Qué es eso de "espíritu"? El Universo sólo está hecho de materia y energía. Si ese Dios no es materia ni energía, ¿qué es? "Nuestro Dios se encuentra en todas partes" científicamente es absurdo, ya que si está en todos sitios podriamos encontrar la forma de tener una muestra de ello, como ocurre con las particulas cuánticas que no podemos observar, pero si experimentar y teorizar.

Varios han sido los intentos de encontrar científicamente a ese Dios o a algo relacionado con él, y todos han fracasado. Una vez se pesó un cuerpo recién muerto, y antes estando vivo, para determinar la masa del espíritu o alma. Las diferencias no fueron apreciables.

Las preguntas que antes se contestaban religiosamente (quién ha creado el mundo, por qué vivimos, qué son los astros, etc.) ahora tienen respuesta puramente científica que por supuesto ha anulado a la mística (o supersticiosa, o religiosa... como la queramos llamar). Sabemos incluso el probable origen del Universo y su fin (la teoría del Big-Bang, teoría inflacionaria, teoría del universo oscilante y el Big Crunch) a través de las evidencias. Las únicas grandes incógnitas en las cuales la religión aún se refugia son:

Qué había antes del Big-Bang y qué lo provocó (lo explica la teoria inflacionaria). Qué hay fuera de nuestro universo. En ambos casos, la respuesta religiosa es, obviamente, uno o varios Dioses.

Pero nos damos cuenta, únicamente con conocer un poco de Física, que ambas preguntas (y por lo tanto sus respuestas) no son válidas ni caben hacérselas bajo ningún concepto. La primera implica un concepto temporal (qué había antes del origen), y la segunda uno espacial (qué hay fuera del Universo). Nuestro universo tiene tres dimensiones espaciales y una temporal (aunque la fisica cuática revela 7 mas a nivel de particulas), por ello los conceptos relacionados con el espacio y con el tiempo sólo tienen cabida en nuestro propio Universo. Si existen otros, sus dimensiones son totalmente inimaginables. Así pues, el tiempo y el espacio nacieron junto con el Universo, por eso no cabe preguntarse que había antes del origen (porque el tiempo no existía) o qué hay fuera del Universo (porque el espacio sólo existe aquí dentro).

Por ende, vemos que efectivamente la Ciencia por fin, después de tantos milenios de existencia humana, ha anulado completamente a la Religión como explicacion de las cosas. Las personas que creen aún en un Dios son aquellas que necesitan la seguridad moral que un ser superior proporciona, o aquellas que no poseen los suficientes conocimientos científicos (que no por ello dejan de ser básicos y al alcance de todos).

Visión de Abraxas, nombre de un dios que representaba el Bien y el Mal, una deidad adorada representante del fuego para los basilideanos, una secta gnóstica del siglo II. Abraxas fue también considerado un dios egipcio.
Visión de Abraxas, nombre de un dios que representaba el Bien y el Mal, una deidad adorada representante del fuego para los basilideanos, una secta gnóstica del siglo II. Abraxas fue también considerado un dios egipcio.

Además, la ciencia no nos deja ni siquiera un ápice de incertidumbre en el que refugiarnos. Todo se puede reducir a leyes matemáticas, todo se puede controlar. No hay nada extraño, cuando se encuentra la explicación. Incluso detrás de fenómenos aparentemente caóticos se esconde siempre el orden. Sabemos que el Universo es finito en espacio y en tiempo porque lo podemos medir. Explicamos muchos de los misterios de la vida, y no encontramos nada "raro" en nuestro interior... todo es química: el amor, los sentimientos, la razón, el movimiento, los pensamientos... todo se puede reducir a combinaciones y reacciones entre átomos. ¿Dónde está lo extraño? Sabemos de dónde venimos, y a dónde vamos, y sabremos mas de nuestro origen a medida que investigemos. Conocemos la historia natural de nuestro planeta, y de sus especies (incluida la nuestra). Cada vez nos adentramos más en la física de lo muy pequeño (física cuántica) y seguimos sin encontrar nada que la ciencia no pueda analizar.

¿Dónde se encuentra, pues, ese Dios?

En el aspecto sociológico, la sociedad ha empezado a ser consciente del escaso beneficio que aporta las religiones en el minoritario y mejor de los casos para su felicidad y estabilidad emocional, y sobre esto podemos leer más sobre los estudios publicados por psicólogos; un despertar del dogmatismo muy esperado por los que desean una más sociedad libre y justa, y que puede verse truncada por el alimento de las tiranías ideológicas y las sectas de control masivo: desastres, crisis, pobreza, enfermedades y pandemias que nos arrastren de nuevo al miedo, la desesperación y la falsa esperanza que proporcionan los que están dispuestos a sacar beneficio de la tragedia, mantenernos en la ignorancia y la sumisión.

Seis razones por las que la religión está en declive y será minoritaria en 2041.

La Europa cristiana se va convirtiendo en atea.

En la siguente reflexión sobre el tema, veremos comos los filósofos y psicólogos desde la antiguedad ya argumentaban y razonaban la inexistencia de los dioses basandose en las propiedades divinas de los propios, la lógica y la reflexión, desechando sesgos y sofismos, lo cual tambien implica complejidades y paradojas.


sábado, 12 de septiembre de 2020

Hackers, virus, espias y tus datos como mercancia; un sistema de descontrol e inseguridad.

En este articulo 125 de la web vykthor´s library (y 96 de este blog), y antes de seguir con temas de más interés personal para mí como filosofía, ética, ciencia, física y astronomía, historia, psicología, pandemias, colapso, doctrinas, manipulación, posverdad, cambio climático, extinción, genética, salud, supervivencia, y hasta conspiraciones de todo tipo, absurdas o no, he decidido hacer una recopilación que todo usuario de dispositivos con conexión a internet u otros aparatos externos debería tener en cuenta a la hora de realizar tales operaciones en su ya habitual vida diaria posnormal esclava de la tecnologia, que muchas veces pasamos por alto y que nos puede costar grandes pérdidas e incluso la vida; me refiero a la seguridad informática.

Entremos en materia. He dividido el articulo en secciones, por si quieres conocer un poco los términos técnicos o pasar directamente a los piratas informáticos y sus "travesuras" o documentales y series sobre el tema: primero vamos a por la nomenclatura que hay que conocer para estar mínimamente alerta en el tema de seguridad informática, pues todos somos usuarios de la tecnología pero muy pocos son los que saben manejarla.

Indice:

1 tipos de malware y virus

2 tipos de hackers

3 documentales

PROGRAMAS ESPIAS

El programa espía​ o spyware es un malware que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del computador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados, recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

Un programa espía típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.

Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.

Las consecuencias de una infección de un programa espía moderada o severa (aparte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50 % en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator o Bonzi Buddy.

Tipos

La firma de seguridad informática Webroot publicó un listado del peor spyware del 2004 (el más peligroso y difundido), basado en la información recogida por su programa de rastreo Spy Audit. Estas son las principales amenazas:

CoolWebSearch (CWS)
Toma el control de Internet Explorer, de manera que la página de inicio y las búsquedas del navegador se enrutan a los sitios web de quien controla el programa (por ejemplo, a páginas pornográficas).
Gator (también conocido como Gain)
Es un programa adware que abre ventanas emergentes de publicidad en Internet Explorer, con base en las preferencias del usuario. Se aloja secretamente al instalar otras aplicaciones gratuitas, como Kazaa.
Internet Optimizer
Sus autores se adueñan de las páginas de error del navegador (por ejemplo, las que aparecen cuando se trata de entrar a una dirección inexistente) y las redireccionan a las que ellos controlan.
PurityScan
Es una aplicación que se baja voluntariamente que promete borrar imágenes pornográficas que se encuentran en el disco duro, pero en realidad llena de ventanas publicitarias el navegador.
n-CASE
Al igual que Gator, se instala secretamente con otras aplicaciones, y abre numerosas ventanas emergentes cuando conoce los hábitos de navegación del usuario.
Transponder o vx2
Viene incluido en ciertas aplicaciones gratuitas. Se incrusta en Internet Explorer para monitorear los sitios visitados, los nombres de usuario y datos de formularios; emplea esa información para enviar publicidad personalizada.
ISTbar/AUpdate
Es una barra que se instala en Internet Explorer (de apariencia similar a Google Toolbar y otras barras legítimas); supuestamente hace búsquedas en sitios pornográficos, pero en realidad secuestra el navegador para direccionarlo a ciertas páginas web.
KeenValue
Es otro programa adware que despliega ventanas emergentes publicitarias.
Perfect Keylogger
Monitorea y graba todos los sitios web visitados, las contraseñas y otra información que se escribe en el teclado. Eso permite robar información confidencial del usuario.
TIBS Dialer
Es un marcador telefónico automático. Conecta el PC, sin que el usuario se dé cuenta, con sitios y servicios pornográficos que no son gratuitos.
Consejos para no caer en el Spyware

Cuatro consejos: instale al menos dos de estas herramientas, úselas frecuentemente y actualice sus bases de datos por Internet (es un proceso similar al de los antivirus).

Instale herramientas antispyware
Estas son tan importantes como el firewall o los antivirus. Webroot ofrece una de las más premiadas: Spy Sweeper, que cuesta 30 dólares. Pero también hay aplicaciones gratuitas que funcionan muy bien: Malwarebytes Anti-Malware y Spybot hacen un excelente trabajo al eliminar el spyware, mientras que SpywareBlaster​ instala programas residentes que evitan la descarga involuntaria de spyware.
Active el cortafuegos
Este programa, que actúa como una especie de muro de contención, impide el ingreso de programas clandestinos a su PC desde Internet.
Use un bloqueador de ventanas emergentes
Muchos navegadores modernos tienen la capacidad de impedir que los sitios muestren ventanas emergentes. Esta función puede ser configurada para estar siempre activa o alertar cuando un sitio intente mostrar una ventana emergente.
Sospeche al instalar nuevos programas
Si no es un complemento que reconoce como Quicktime, Adobe Flash o Java, lo mejor es rechazar la instalación hasta que se sepa que es de confianza. Los sitios de hoy son lo suficientemente sofisticados como para realizar todas o casi todas las acciones dentro del navegador, requiriendo sólo un mínimo de complementos.
Use el botón Cerrar para cerrar las ventanas emergentes
Conozca las alertas de su sistema reales para poder distinguir las falsas. Evite los botones como "Cancelar" o "No gracias". En su lugar cierre la ventana con el botón Cerrar "X" en la esquina de la barra de título.

VIRUS INFORMÁTICOS

Un virus informático es un software que tiene por objetivo alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario principalmente para lograr fines maliciosos sobre el dispositivo. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias o imprevistos.

Los virus informáticos tienen básicamente la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutar. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, (ENMS) creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm the creeper... catch me if you can!» («¡Soy una enredadera... Atrápame si puedes!»). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segador).

Sin embargo, el término virus no se adoptaría hasta 1984, pero estos ya existían desde antes. Victor Vyssotsky, Robert Morris Sr. y Doug McIlroy, investigadores de Bell Labs (se cita erróneamente a Dennis Ritchie o Ken Thompson como cuarto coautor) desarrollaron un juego de ordenador llamado Darwin (del que derivará Core Wars) que consiste en eliminar al programa adversario ocupando toda la RAM.

Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.

Virus informáticos y su propagación en otros sistemas operativos

Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad. Windows, AppleLinux...

Cabe aclarar que un virus informático mayoritariamente atacará solo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.

MS-Windows y Android

Las mayores virus de incidencias se dan en el sistema operativo Windows y Android por estas causas:

  • Su gran popularidad, como sistemas operativos, entre los computadores personales y dispositivos móviles. Se estima que, en 2007, un 90 % de ellos usaba Windows. Mientras que Android tiene una cuota de mercado de 80 % en 2015. Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, motiva a los creadores de software malicioso (también llamado malware) a desarrollar nuevos virus informático; y así, al atacar sus puntos débiles, aumentar el impacto que generan.
  • La falta de seguridad en Windows (prioridad actual de Microsoft) hace muy fácil la “infección” del Ordenador al ser un sistema tradicionalmente muy permisivo con la instalación de programas ajenos a este, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello en los sistemas más antiguos. A partir de la inclusión del Control de Cuentas de Usuario en Windows Vista y en adelante (y siempre y cuando no se desactive) se ha solucionado este problema, ya que se puede usar la configuración clásica de Linux de tener un usuario administrador protegido a diario usar un Usuario estándar sin permisos se ve desprotegido ante una amenaza de virus.
  • Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las versiones anteriores de Windows, son conocidos por ser vulnerables a los virus ya que éstos aprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando acceso completo, y prácticamente sin restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo es el virus ILOVEYOU, creado en el año 2000 y propagado a través de Outlook. Hoy en día Internet Explorer ha sido separado de Windows y Outlook Express fue descontinuado.
  • La escasa formación de un número importante de usuarios de estos sistemas, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que estos sistemas están dirigidos de manera mayoritaria a los usuarios no expertos en informática. Esta situación es aprovechada constantemente por los programadores de virus.
Unix y derivados

En otros sistemas operativos como las distribuciones GNU/LinuxBSDSolarisMac OS X iOS y otros basados en Unix las incidencias y ataques son raros. Esto se debe principalmente a:

  • Los usuarios de este tipo de Sistemas Operativos suelen poseer conocimientos mucho mayores a los de los usuarios comunes de sistemas o cuenten con recursos para contratar mantenimiento y protección mayores que en Windows.
  • Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus, tales como la necesidad de autenticación por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema.
  • Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fácilmente a ellos para modificarlos o borrarlos. Existe una jerarquía de permisos y accesos para los usuarios.
  • Relacionado al punto anterior, a diferencia de los usuarios de Windows XP y versiones anteriores de Windows, la mayoría de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios "administradores" o por el superusuario root, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario no administrador ejecuta un virus o algún software malicioso, este no dañaría completamente el sistema operativo ya que Unix limita el entorno de ejecución a un espacio o directorio reservado llamado comúnmente home. Aunque a partir de Windows Vista, se pueden configurar las cuentas de usuario de forma similar.
  • Estos sistemas, a diferencia de Windows, son usados para tareas más complejas como servidores que por lo general están fuertemente protegidos, razón que los hace menos atractivos para un desarrollo de virus o software malicioso.
  • En el caso particular de las distribuciones basadas en GNU/Linux y gracias al modelo colaborativo, las licencias libres y debido a que son más populares que otros sistemas Unix, la comunidad aporta constantemente y en un lapso de tiempo muy corto actualizaciones que resuelven bujs y/o agujeros de seguridad que pudieran ser aprovechados por algún malware.
Métodos de propagación

Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.

En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo.

Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:

Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tickets gratis. Entrada de información en discos de otros usuarios infectados. Instalación de software modificado o de dudosa procedencia. En el sistema Windows puede darse el caso de que la computadora pueda infectarse sin ningún tipo de intervención del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayoría.

Métodos de protección

Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Activos

  • Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.
  • Filtros de ficheros: Consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.
  • Actualización automática: Consiste en descargar e instalar las actualizaciones que el fabricante del sistema operativo lanza para corregir fallos de seguridad y mejorar el desempeño. Dependiendo de la configuración el proceso puede ser completamente automático o dejar que el usuario decida cuándo instalar las actualizaciones.
Pasivos

Para no infectar un dispositivo, hay que:

  • No instalar software de dudosa procedencia.
  • No abrir correos electrónicos de desconocidos ni adjuntos que no se reconozcan.
  • Usar un bloqueador de elementos emergentes en el navegador.
  • Usar la configuración de privacidad del navegador.
  • Activar el Control de cuentas de usuario.
  • Borrar la memoria caché de Internet y el historial del navegador.
  • No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.

Tipos de virus

Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:

  • Recycler: Consiste en crear un acceso directo de un programa y eliminar su aplicación original, además al infectar un pendrive convierte a toda la información en acceso directo y oculta el original de modo que los archivos no puedan ser vistos, pero con la creación de un archivo batch que modifique los atributos de los archivos contenidos en el pendrive, estos podrían ser recuperados.
  • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (bombas de tiempo), una combinación de teclas, o ciertas condiciones técnicas (bombas lógicas). Si no se produce la condición permanece oculto al usuario.
  • Gusano: Tiene la propiedad de duplicarse a sí mismo.
  • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales («Ayuda a un niño enfermo de cáncer») o al espíritu de solidaridad («Aviso de un nuevo virus peligrosísimo») y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga error.

Otros tipos por distintas características son los que se relacionan a continuación:

  • Virus residentes:

La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.

  • Virus de acción directa:

Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.

  • Virus de sobreescritura:

Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.

  • Virus de batch

Los virus de batch lo que hacen generar ficheros batch de lenguajes de script a partir de opciones de configuración propuestas por el programa. Crear este tipo de programa es muy simple por lo que hay multitud de generadores de virus de este tipo.

  • Virus de boot (bot_kill) o de arranque:

Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD, DVD, memorias USB, etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro.

Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a este último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos dispositivos desconocido en el ordenador.

Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.

  • Virus de enlace o directorio:

Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.

Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que este habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar.

Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.

  • Virus cifrados:

Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.

  • Virus polimórficos:

Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.

Virus multipartitos

Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.

Virus del fichero

Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.

  • Virus de FAT:

La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un disco utilizada para enlazar la información contenida en este. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.

  • Virus hijackers:

Son programas que secuestran navegadores de internet principalmente el explorer. Los hijackers alteran las páginas iniciales del navegador e impide que el usuario pueda cambiarla, muestra publicidad en pops ups. Instala nuevas herramientas en la barra del navegador y a veces impiden al usuario acceder a ciertas páginas web. Un ejemplo puede ser no poder acceder a una página de antivirus.

  • Virus Zombie:

Son programas que secuestran computadoras de forma que es controlada por terceros. Se utiliza para diseminar virus, keyloggers y procedimientos invasivos en general. Esto puede ocurrir cuando la computadora tiene el firewall y su sistema operativo desactualizado.

  • Virus Keylogger:

Este virus se encarga de registrar cada tecla que sea pulsada, en algunos casos también registran los clics. Son virus que quedan escondidos en el sistema operativo de manera que la víctima no tiene como saber que está siendo monitorizada. Los keyloggers se utilizan usualmente para robar contraseñas de cuentas bancarias, obtener contraseñas personales como las del E-mail, Facebook, etc.

Acciones de los virus

Algunas de las acciones de algunos virus son:

  • Unirse a cualquier programa permitiendo su propagación y siendo más costoso liberarse de él.
  • Ralentizar el dispositivo.
  • Reduciendo el espacio en el disco.
  • Mostrando ventanas de forma constante.
  • Corrompiendo archivos del dispositivo, en algunos casos archivos vitales para el funcionamiento del dispositivo.
  • Descargando archivos o programas basura
  • Apagando o reiniciando su dispositivo
  • Haciendo llamadas a tus contactos u otros números con mayor costo
  • Eliminar todos los datos guardados en el disco duro

¿Qué tipos de piratas informáticos existen y cómo detectar si nos atacaron?

 

Es Ley, toda gran ayuda tecnológica viene acompañada de un nuevo riesgo. Con el avance de la informatización de todo lo que nos rodea, también crecieron las modalidades del delito de la mano de los ciberdelincuentes.

Estos pueden perpetrar daños irreparables en cuestión de segundos a cualquier usuario desprevenido. Es así, el crimen crece tan rápido como las innovaciones en seguridad, por lo que hay que intentar siempre estar un paso adelante de ellos.

Hoy en día, es casi imposible considerar que una empresa no esté de alguna forma conectada a Internet, compartiendo información confidencial y de valor que requiere del más medido cuidado.

Los piratas informáticos, también conocidos como hackers, al igual que como ocurre en el comercio marítimo o en las rutas, están al acecho para interceptar la navegación y el traslado de esa valiosa información para usarla para fines malintencionados y su propio financiamiento.

¿Qué es un pirata informático?

Para entender bien de qué hablamos cuando nos referimos a un pirata informático, vamos a definir a un ciberdelincuente como un experto en tecnología que utiliza sus habilidades y conocimientos para realizar operaciones ilegales. Las mismas le permiten acceder a la información confidencial de otros usuarios.

Los hackers suelen ser los mejores programadores, pero han usado su capacidad para minar la red con trampas que pueden causar importantes pérdidas monetarias reales tanto en empresas como en personas individuales.

Sin embargo, no todos los hackers son delincuentes, algunos expertos de esta índole hasta han trabajado arduamente en seguridad informática ¿Cómo es posible esto? Te lo contamos en esta nota sobre los diferentes tipos de piratas informáticos.

¿Qué tipos de piratas informáticos existen?

En términos generales tenemos que definir dos grandes tipos de piratas informáticos: los white hats y los black hats. Sí, como lo leíste, los hackers de sombrero blanco y los hackers de sombrero negro, los hackers éticos y los hackers criminales. En resumen, los buenos y los malos.

¿Cómo puede ser un hacker bueno? Justamente porque no hay nada mejor para detectar y detener a un experto tecnológico que otro experto tecnológico. Los hackers de sombrero blanco son profesionales altamente cotizados en el mercado que pueden encontrar rápidamente las vulnerabilidades de las empresas para corregir las fallas de seguridad y disminuir las debilidades de los códigos.

Por lógica de deducción, los hackers de sombrero negro son aquellos programadores que también buscan las debilidades del código, pero su objetivo es el delito y no la mejora de la seguridad del sistema.

¿Cuáles son los posibles objetivos de black hat hacker?

Entre los motivos más populares que pueden motivar el ataque del criminal informático se encuentra la posibilidad de destruir, secuestrar o difundir información confidencial.

En la mayoría de los casos, los ciberdelincuentes han convertido la inocencia de los usuarios en una fuente de financiamiento a través de la propagación de virus que secuestran equipos solicitando rescate.

No obstante, no todos los hackers quieren dinero, algunos buscan desafiar al sistema, generar pérdidas en corporaciones específicas o simplemente perpetrar daños a la identidad corporativa.

tipos de hackers

Dentro de los black hat hackers podemos encontrar:

  • Crackers: Expertos que buscan hacerse de contraseñas para o invadir equipos con determinados virus para modificar el funcionamiento de determinados software.
  • Phreakers: Son piratas informáticos que se dedican exclusivamente al atentado en el sector de las telecomunicaciones.
  • Grey hackers: Los hackers grises, esos que se dedican a traspasar los niveles de seguridad de diferentes empresas para poder ofrecerles en consecuencia servicios contra las vulnerabilidades de los sistemas que previamente interceptaron.
  • Newbie o neófitos: En términos coloquiales del lunfardo los podríamos llamar “los pichis”, los piratas nuevos e inexpertos que están haciendo experimentaciones pero que son más propensos a dejar rastros.
  • Hackivistas: Los piratas informáticos más populares en los medios de comunicación ya que su actividad no está directamente motivada por fines económicos sino que buscan defender alguna cuestión social, política y/o religiosa. Por ejemplo, los ataques de Anonymous contra el mundial de fútbol en Brasil 2014.

En la mayoría de los casos nos daremos cuenta de que estamos siendo víctimas de un ataque hacker por presentar bloqueado nuestro acceso a los archivos, cuentas y servicios digitales.

De igual manera, podemos estar experimentando que los procesos de nuestras computadoras se muestran más lentos, y que se abren y cierran programas, ventanas y publicidades junto con los navegadores web.

La mejor herramienta para mitigar ataques es reducir la vulnerabilidad con capacitación en seguridad informática y sistemas antivirus actualizados y de calidad. Del mismo modo que instalás una reja para para sentirte más seguro, también tenés que invertir en información y cuidados para evitar la intrusión indeseada de piratas informáticos.

El pirateo cuesta a las empresas y a los consumidores muchos millones de dólares al año. Según Venture Beat, la frecuencia de ataques a empresas estadounidenses ha dado lugar a un aumento considerable del costo de la ciberseguridad. Gran parte del problema se atribuye al advenimiento de la Internet, ya que los hackers primerizos pueden encontrar todas las herramientas que necesitan prácticamente sin costo alguno. Sin embargo, esta proliferación de ataques no se dio de la noche a la mañana, sino que requirió del trabajo de hackers ahora famosos que descubrieron vulnerabilidades críticas y expusieron debilidades claves, lo sentó las bases de la ley de la selva en Internet. Aquí te ofrecemos un repaso a los diez hackers más famosos.

1/ Kevin Mitnick

Kevin Mitnick, una figura representativa del pirateo en Estados Unidos, inició sus actividades cuando aún era un adolescente. En 1981, fue acusado de robar manuales de computadora a Pacific Bell. En 1982, pirateó el Comando de Defensa de Estados Unidos (NORAD), que inspiró la película "Juegos de guerra" de 1983. En 1989, pirateó la red de Digital Equipment Corporation (DEC) y realizó copias de su software. Por aquel entonces, como DEC era un fabricante líder de equipos informáticos, esta jugada dio a conocer a Mitnick. Posteriormente, fue arrestado, condenado y enviado a prisión. Durante su período de libertad condicional, pirateó los sistemas de correo de voz de Pacific Bell.

En el transcurso de su carrera como hacker, Mitnick no usó para provecho personal el acceso ni los datos que obtuvo. Aunque generalmente se cree que llegó a obtener el control total de la red de Pacific Bell, Mitnick no intentó aprovecharse de los resultados; al parecer, solo quería probar que podía hacerlo. Se emitió una orden judicial para arrestarlo por el incidente con Pacific Bell, pero Mitnick huyó y permaneció oculto durante más de dos años. Cuando fue atrapado, fue sentenciado a prisión por múltiples cargos de fraude electrónico e informático. Al final, Mitnick se convirtió en un hacker "bueno", pero según Wired, en 2014 lanzó al mercado "Mitnick's Absolute Zero Day Exploit Exchange" (Intercambio absoluto de exploits de día cero de Mitnick), que vende exploits de software crítico sin parches al mejor postor.

2/ Anonymous

Anonymous inició sus actividades en 2003 en tablones de mensajes de 4chan en un foro sin nombre. El grupo evidencia poca organización y se concentra en cierta manera en el concepto de justicia social. Por ejemplo, en 2008, manifestó su desacuerdo con la Iglesia de la Cientología y comenzó a inhabilitar sus sitios web, lo que afectó negativamente a su posicionamiento en Google y saturó sus máquinas de fax con imágenes en negro. En marzo de 2008, un grupo de Anonymous llevó a cabo una marcha frente a centros de Cientología de todo el mundo usando la ahora famosa máscara de Guy Fawkes. Como señaló The New Yorker, aunque el FBI y otros organismos de cumplimiento de la ley han intentado seguir el rastro de algunos de los miembros más prolíficos del grupo, la ausencia de una jerarquía real convierte en casi imposible el objetivo de eliminar a Anonymous como entidad.

3/ Adrian Lamo

En 2001, Adrian Lamo, de 20 años, utilizó una herramienta de administración de contenido no protegida en Yahoo para modificar un artículo de Reuters y agregar una cita falsa atribuida al exfiscal general John Ashcroft. Con frecuencia, Lamo pirateaba sistemas y, luego, notificaba a la prensa y a sus víctimas; en algunos casos, los ayudó a resolver el problema para mejorar su seguridad. No obstante, como señala Wired, en 2002, Lamo fue demasiado lejos cuando pirateó la intranet de The New York Times, se incluyó en la lista de fuentes expertas, y comenzó a realizar investigaciones sobre personajes públicos de alto perfil. Como prefería circular por las calles llevando solo una mochila y no poseía una dirección fija, Lamo se ganó el apodo de "El hacker indigente".

En 2010, Lamo, ahora con 29 años, se enteró de que padecía trastorno de Asperger, un tipo leve de autismo, a menudo llamado el "síndrome del obseso" debido a que las personas con Asperger tienen dificultades en interrelacionarse socialmente y manifiestan conductas extrañas y obsesivas. Numerosos expertos creen que esto explica la entrada de Lamo en el mundo de los hackers; se sabe que el trastorno de Asperger se manifiesta con mayor frecuencia en la comunidad de hackers.

4/ Albert González

Según New York Daily News, González, apodado "soupnazi", empezó su carrera como "líder de un conjunto de frikis informáticos problemáticos" en su escuela secundaria de Miami. Posteriormente, participó activamente en el sitio de comercio criminal Shadowcrew.com y fue considerado uno de sus mejores hackers y moderadores. Con 22 años, González fue arrestado en Nueva York por fraude de tarjetas de débito relacionado con el robo de datos de millones de cuentas de tarjetas. Para evitar ir a prisión, se convirtió en informante del Servicio Secreto y ayudó a imputar a docenas de miembros de Shadowcrew.

Durante el período en que actuó como informante remunerado, en colaboración con un grupo de cómplices, reanudó sus actividades criminales y robó más de 180 millones de cuentas de tarjetas de pago a empresas como OfficeMax, Dave and Buster's y Boston Market. The New York Times Magazine señaló que el ataque de González en 2005 a la tienda estadounidense TJX fue la primera filtración de datos en serie de información de tarjetas de crédito. Este famoso hacker y su equipo utilizaron inyecciones de SQL para crear puertas traseras en diversas redes corporativas y robaron un monto estimado de USD 256 millones solamente a TJX. Cuando Gónzalez fue condenado en 2015, el fiscal federal señañó que su victimización humana "no tenía precedentes".

5/ Matthew Bevan y Richard Pryce

Matthew Bevan y Richard Pryce son un dúo de hackers británicos que piratearon numerosas redes militares en 1996, incluida la de la Base de la Fuerza Aérea Griffiss, la de la Agencia de Sistemas de Información de Defensa y del Instituto Coreano de Investigación Atómica (KARI). Bevan (Kuji) y Pryce (Datastream Cowboy) fueron acusados de estar a punto de desatar una tercera guerra mundial tras volcar la información de investigación del KARI en sistemas militares estadounidenses. Bevan afirma que pretendía probar una teoría de conspiración OVNI y, según la BBC, su caso se asemeja al de Gary McKinnon. Intención maliciosa o no, Bevan y Pryce demostraron que incluso las redes militares son vulnerables.

6/ Jeanson James Ancheta

A Jeanson James Ancheta no le interesaba piratear sistemas para obtener datos de tarjetas de crédito ni colapsar redes para promover la justicia social. Jeanson James Ancheta sentía curiosidad por el uso de bots (robots de software que pueden infectar y, en última instancia, controlar los sistemas informáticos). Usando una serie de "botnets" de gran escala, fue capaz de comprometer más de 400 000 computadoras en 2005. Según Ars Technica, posteriormente, alquiló estos equipos a empresas de publicidad y recibió pagos directos por la instalación de bots o adware en sistemas específicos. Ancheta fue condenado a 57 meses en prisión y fue la primera vez que un hacker fue enviado a la cárcel por el uso de la tecnología de botnets.

7/ Michael Calce

En febrero de 2000, Michael Calce, de 15 años, también conocido como "Mafiaboy", descubrió cómo tomar el control de redes de computadoras universitarias y utilizó sus recursos combinados para causar problemas al motor de búsqueda número uno en ese entonces: Yahoo. En el lapso de una semana, también desbarató las redes de Dell, eBay, CNN y Amazon usando un ataque de denegación de servicio (DDoS) dedicado que saturó los servidores corporativos y causó el colapso de los sitios web. La llamada de atención de Calce fue quizás la que más sobresaltó a inversionistas y defensores de Internet. Si el sitio web más grande del mundo, valorado en más USD 1000 millones, se podía piratear con tanta facilidad, ¿estaba algún dato en línea verdaderamente seguro? No es exagerado decir que la legislación sobre el cibercrimen se convirtió de pronto en una prioridad para el gobierno debido al ataque de Calce.

8/ Kevin Poulsen

En 1983, Poulsen, de 17 años de edad, que usaba el apodo Dark Dante, pirateó ARPANET, la red informática del Pentágono, pero no tardó en ser atrapado. El gobierno decidió no acusar a Poulsen, pues era menor de edad en ese momento, por lo que lo pusieron en libertad con una advertencia.

Poulsen hizo caso omiso a esta advertencia y reanudó sus actividades de pirateo. En 1988, Poulsen pirateó una computadora federal y logró acceder a archivos sobre Ferdinand Marcos, presidente destituido de Filipinas. Cuando las autoridades lo descubrieron, optó por ocultarse. Sin embargo, durante ese período, se mantuvo activo, dedicándose a robar archivos del gobierno y a revelar secretos. Según señala en su propio sitio web, en 1990, pirateó un concurso de una emisora de radio y se aseguró de ser el oyente número 102 en llamar para ganar un automóvil Porsche cero kilómetro, un paquete de vacaciones y USD 20 000.

Poulsen no tardó en ser arrestado y se le prohibió usar una computadora por un período de tres años. Desde entonces, se ha reinventado como periodista serio que escribe sobre seguridad informática como editor sénior de Wired.

9/ Jonathan James

Bajo el alias cOmrade, Jonathan James pirateó las redes de numerosas empresas. Sin embargo, según The New York Times, lo que realmente puso el foco sobre él fue el pirateo de las computadoras del Departamento de Defensa de Estados Unidos. Lo más sorprendente es que, en aquel entonces, James tenía solo 15 años de edad. En una entrevista con PC Mag, James admitió que se inspiró parcialmente en el libro El Huevo del Cuco, que detalla la persecución de un hacker informático en la década del ochenta. Sus actividades de pirateo le permitieron acceder a más de tres mil mensajes de empleados del gobierno, nombres de usuario, contraseñas y otros datos confidenciales.

En el año 2000, James fue arrestado y sentenciado a seis meses de arresto domiciliario; además, se le prohibió usar una computadora para fines recreativos. Además, fue sentenciado a seis meses en prisión por violar la libertad condicional. Jonathan James se convirtió en la persona más joven en ser condenada por infringir las leyes sobre cibercrimen.

En 2007, TJX, unos grandes almacenes, fue pirateado y una gran cantidad de información privada de clientes resultó comprometida. A pesar de la falta de pruebas, las autoridades sospecharon que James tuvo algo que ver en el asunto. Finalmente, Johnathan James se suicidó con un arma de fuego en 2008. Según el Daily Mail, James escribió en su nota de suicidio: "No creo en el sistema judicial. Tal vez mi acto de hoy y esta carta envíen un mensaje más enérgico al público. De cualquier forma, perdí el control de esta situación y esta es la única manera de recuperarlo".

10/ ASTRA

Este hacker se diferencia a los demás de esta lista porque que nunca se lo identificó públicamente. Sin embargo, según The Register, se ha publicado cierta información sobre ASTRA, como que, cuando fue capturado por las autoridades en 2008, se supo que se trataba de un matemático griego de 58 años. Pirateó presuntamente el Grupo Dassault durante casi cinco años. Durante ese período, robó software tecnológico y datos de armas avanzadas que vendió a 250 personas de todo el mundo. Sus acciones costaron al Grupo Dassault $360 millones en daños. Nadie sabe con certeza por qué no se ha revelado su verdadera identidad, pero el término Astra significa "arma" en sánscrito.

Algunos de estos hackers famosos tenían la intención de hacer de este un mundo mejor, en tanto que otros pretendían probar teorías sobre OVNI. Algunos buscaban ganar dinero y fama, pero todos tuvieron un papel fundamental en la evolución de la ciberseguridad.

Para saber más sobre este tipo de actividades aqui dejo estos documentales:


Hackers, los siete documentales que tienes que ver para conocer su mundo

Los siete virus informáticos más dañinos de la historia

virus peligrosos y como crearlos

¿Qué ver para aprender sobre hacking y privacidad?

Mundo Hacker Temporada 1 Capítulo 1

'The Great Hack' El nuevo documental sobre Facebook y el escándalo de Cambridge Analytica