La Idea

Fig 1. Logotipo GLIDER

En primer lugar, daros la bienvenida a todos los que estáis leyendo este primer artículo de Glider. Quizás algunos os estáis preguntando qué significa eso de «Glider», si es que tiene algún significado. Empezaré presentándome:  me llamo Manuel Guerra, (@CiberPoliES en Twitter) los que ya me conocéis, pues poco tengo que decir. Para el resto, decir que soy un investigador especializado en cibercrimen (lo que vienen siendo delitos de toda la vida pero cometidos a través de las nuevas tecnologías) y sobre todo de aquellos delitos que requieren conocimientos técnicos avanzados para su persecución. Pero esta web no va a ser autobiográfica, ni mucho menos, la idea es otra. Iré publicando de una forma más o menos periódica artículos relacionados con el mundo del Hacking y la Informática Forense, además de cualquier otra aventura que me pueda parecer interesante compartir con todos vosotros.

Ahora vamos a la parte del nombre: Glider, ¿Qué es eso de Glider?, los más avispados quizás ya sepan por dónde van los tiros, o quizás no. Hay un símbolo que cada vez veo más, en camisetas, carteles, páginas web, fotografías de perfil en redes sociales… y este símbolo es el que pongo a continuación.

Fig 2Juego de la Vida

Para muchos un tres en raya, para otros unos círculos sin más y para otros el emblema de la cultura Hacker. – ¿Pero realmente significa algo este símbolo?. – ¡Pues vaya si significa algo!. Este símbolo que parece un tres en raya, es ni más ni menos que un planeador (Glider en inglés), y es un planeador que representa el Juego de la Vida que el matemático John Horton diseñó allá por 1970. Este emblema está íntimamente relacionado con la cultura Hacker por varios motivos: uno de ellos es que apareció al mismo tiempo que las primeras CPU, por lo que este juego se podía convertir en un autentico desafío para programadores de aquella época, ya que al hacer uso de puertas lógicas (AND, OR y NOT), se podían pasar jugando horas y así lograr crear una «célula» que creciera hasta el infinito, ya que en cada ciclo de CPU estás células evolucionarían o morirían en función de unas reglas que explicaré más adelante. Por decirlo así, esto era el «Tamagochi»  de la época: era un autómata que se podía crear o destruir en función de la destreza que se tuviera en la programación del entorno.

Como todo juego, también tiene sus propias reglas que son las siguientes:

1.)  Se necesita un tablero de cuadricula, el cual será el entorno dónde se desarrollara el juego.

2.) Las células sólo tienen dos estados, vivas o muertas.

3.) Si 1 célula muerta, tiene a su alrededor 3 vivas, esta célula nace (En el siguiente ciclo de CPU estaría viva).

4.) Si 1 célula viva tiene 2 o 3 células a su alrededor, sigue viva al siguiente ciclo. En caso contrario esta célula morirá.

A priori, puede parecer un poco complejo, pero realmente se trata de un potente algoritmo que permite crear o destruir vida (artificial) en función de una serie de parámetros preestablecidos y si elegimos un patrón correcto de inicio, lograremos crear vida de forma infinita. Si queréis probar vosotros mismos, en Esta Web, podréis configurar vuestras células para ver cómo van naciendo, muriendo o sobreviviendo. Un truco: si dibujáis el emblema Hacker, lograreis obtener unas células que sobrevivan de forma infinita.

Así que ahora, cada vez que veáis un «Glider» o símbolo Hacker, sabréis cual es su origen y lo que significa, por lo que espero que os encontréis como en casa en este nuevo sitio web que iré alimentado con artículos para poder mantener vivo este Juego, ¡el Juego de la Vida!. Muchas gracias a todos, y bienvenidos a GLIDER.es

¡Ah! y por si todavía queda algún despistado, un Hacker no es un pirata informático, un Hacker es un apasionado, un entusiasta, un experto de las nuevas tecnologías, una persona que trata de romper los limites de la tecnología para crear algo superior.

A continuación tienes acceso a la biblioteca completa de todos artículos publicados mi web. En este listado encontrarás todos los artículos ordenados cronológicamente, desde los más recientes hasta los primeros que dieron vida a este proyecto, todos los artículo que forman esta gran Idea:

 

Listado con todos los artículos de GLIDER:

  • Análisis Forense de un Spoofing tipo Vishing. Parte 2

    Más vale tarde que nunca. Como os adelanté en la primera parte de Este Artículo, no nos íbamos a quedar solo en la teoría, os había prometido realizar un análisis técnico en un entorno real de un sistema diseñado para realizar spoofing de llamadas tipo VoIP. El artículo que vais a leer a continuación lo…

  • Análisis forense del apagón eléctrico en España: ¿Exceso de renovables? ¿Ciberataque? ¿Extraterrestres?

    El día 28 de abril de 2025 a las 12:33 horas CEST se produjo un apagón eléctrico total en la red española, también conocido por «cero» eléctrico o «blackout«. Se trató de un fenómeno totalmente excepcional, nunca ocurrido en los tiempo recientes de España. Este apagón provocó al menos cinco muertes confirmadas, afectó gravemente al…

  • ¡Déjame en paz!, yo no necesito saber todo esto para ser un buen forense.

    Comencemos por el principio, un gestor de arranque, también conocido como bootloader en inglés, es un programa esencial que se encarga de poner en marcha el sistema operativo cada vez que el ordenador se enciende o se reinicia. Su función principal es cargar el núcleo del sistema operativo en la memoria RAM y, una vez…

  • Piratería de Fútbol vía CCCam ¿TakeDown?

    En el año 2017 viajé a Moscú, Rusia, para dar una conferencia titulada: “CCAM – Card Sharing TakeDown”, esta charla trataba sobre el mundo de la piratería de televisión de pago mediante los protocolos: CCCAM, IKS e IPTV. La primera diapositiva que utilicé en esta charla fue un fotograma de la segunda temporada de Los…

  • Los 10 Mandamientos para no sufrir un Ransomware.

    Últimamente parece que evitar convertirse en la nueva víctima de un ataque de ransomware es Misión Imposible, en este artículo no te voy a explicar cómo ser Tom Cruise, pero si te voy a dar 10 #CiberConsejos que si aplicas en tu red o sistema informático, se lo vas a poner tan difícil a los…

  • Vishing: Asterisk bajo la lupa forense. Parte 1

    Seguro que si pregunto lo qué es un phishing, me diréis que es un tipo de engaño que trata de robar las credenciales de un usuario mediante una web que suplanta a la real, de este modo cuando la victima introduzca sus contraseñas en la web maliciosa se las robarán. Normalmente, los phishing se utilizan…

  • El Blog de Angelucho, el último adiós.

    Hoy despedimos a Ángel Pablo Avilés, aunque todos lo llamábamos Angelucho. Ángel era un hacker, pero un hacker de verdad, dedicó su vida a proteger a los más vulnerables utilizando para ello todas las armas que tenía a su alcance, aunque en su cinturón llevaba una 9mm, nunca la tuvo que utilizar para proteger a…

  • Atacando redes WiFi con un Flipper Zero

    Cada día son más los dispositivos que conectamos a Internet mediante una conexión WiFi, prácticamente las conexiones de red cableadas tipo Ehernet han quedado relegadas a ordenadores de sobremesa que no tengan una antena WiFi o servidores que exijan un rendimiento superior o aislamiento físico. El resto de equipos informáticos que tenemos en nuestra casa…

  • Desmitificando un Flipper Zero

    Últimamente está muy de moda este dispositivo, el Flipper Zero, miles de vídeos virales en TikTok e Instagram que nos enseñan como el Flipper Zero es capaz de abrir la puerta de un coche sin necesidad de tener la llave, como desbloquea un teléfono móvil Android en apenas unos segundos, como abre la esclusa del…

  • Docker Cheat Sheet

    Al trabajar con entornos de consola de comandos, como servidores Linux sin GUI, SSH, o incluso herramientas de Forense o Hacking, vamos memorizando su uso y estructura de funcionamiento a base de ejecutar el mismo comando una y otra vez. Pero cuando hay que usar herramientas muy diversas, al final es complicado recordar todos los…