¿Qué es el leet speak?

El leet speak, también conocido como «leet» o «1337» es un alfabeto alternativo utilizado inicialmente por los hackers para evitar ser descubiertos. La práctica consiste en sustituir letras por números y otros caracteres que se asemejan a las letras previstas, creando una forma estilizada de escritura que es a la vez una forma de expresión y un medio de eludir los filtros de búsqueda simples.

¿Cuál es la historia del leet speak (1337)?

El leet speak surgió en los años 80, antes de la llegada de la World Wide Web. En aquella época, sólo unos pocos podían acceder a los sistemas de tablón de anuncios (BBS). El propio término «1337» deriva de la palabra «elite», debido al limitado número de personas que podían acceder a los contenidos de las BBS.

Las primeras comunidades en línea también se inclinaron por la palabra «élite» para referirse a la experiencia o el elitismo en diversos campos, como la piratería informática. Los hackers fueron de las primeras comunidades en línea en utilizar el lenguaje leet para evitar ser encontrados por las funciones de búsqueda. Normalmente, las funciones de búsqueda escanean en busca de palabras clave y la ortografía y gramática únicas del leet speak permitieron a los hackers evitar que se encontrara su texto.

Con el tiempo, se extendió a toda la comunidad en línea.

¿Cómo funciona?

El leet speak implica una variedad de sustituciones, algunas de las cuales incluyen:

  • A: 4 o @
  • B: 8 o |3
  • C: (
  • D: |)
  • E: 3
  • G: 6 o 9
  • H: # o |-|
  • I: 1 o !
  • L: 1 o |
  • M: |/|
  • N: ||
  • O: 0
  • S: 5 o $
  • T: 7 o +
  • X: ><

Por ejemplo, si el interlocutor quisiera decir «Hola, ¿cómo estás?», escribiría «|-|014, ¿(ó|/|0 357á5?».

Además de las sustituciones de letras, el habla leet speak incorpora a menudo faltas de ortografía y errores gramaticales como parte de su estilo. En el pasado, los usuarios de leet speak las utilizaban para camuflar el significado de sus palabras con el fin de eludir los filtros de contenido automatizados o hacer que el texto fuera menos reconocible a simple vista. Con la evolución de las convenciones para escribir y chatear, la mayor parte de las veces se hace por comodidad, pulsando el menor número de teclas posible para transmitir lo que se quiere decir.

¿Cuáles son sus desventajas?

Aunque el leet speak se utilizó en los primeros tiempos de Internet, aún tiene algunas limitaciones. Para quienes no estén acostumbrados, puede resultar difícil de leer y entender. Otro inconveniente del leet speak es que los sistemas de ciberseguridad y algunos algoritmos lingüísticos modernos pueden descodificarlo. Esto hace que su uso original ya no sea aplicable y posiblemente sea incluso una amenaza para la seguridad informática.

Comprender el leet speak y la seguridad de TI

El leet speak es un lenguaje de Internet único que ha evolucionado e incluso ganado protagonismo en la comunidad de gaming. Puede que el leet speak no tenga tantas aplicaciones prácticas hoy en día, pero aprender sobre él puede seguir siendo valioso para los profesionales de TI. Al fin y al cabo, los actores de amenazas todavía pueden emplearlo para comunicarse de forma encubierta e intentar eludir las medidas de seguridad tradicionales.

Otra aplicación práctica de la seguridad informática para el leet speak es la gestión de credenciales. Un estudio de la Revista Internacional de Investigación Científica en Ciencia y Tecnología (JSRS) muestra que el leet speak es un método popular para generar contraseñas. Hace que cumplir los requisitos de contraseña y recordarla sea más fácil que una cadena aleatoria de palabras, símbolos y números.

El mismo estudio concluyó, sin embargo, que el leet speak sólo es eficaz para eludir los parámetros de generación de contraseñas, pero no ayuda a protegerlas. Al comprender los entresijos del leet speak, los expertos en seguridad informática pueden analizar y contrarrestar mejor las amenazas.

Próximos pasos

La creación de un equipo de TI próspero y eficaz requiere contar con una solución centralizada que se convierta en tu principal herramienta de prestación de servicios. NinjaOne permite a los equipos de TI supervisar, gestionar, proteger y dar soporte a todos sus dispositivos, estén donde estén, sin necesidad de complejas infraestructuras locales.

Obtén más información sobre NinjaOne Endpoint Management, echa un vistazo a un tour en vivo o comienza tu prueba gratuita de la plataforma NinjaOne.

Quizá también te interese...

¿Qué es el ataque del ransomware WannaCry?

¿Qué es una VPN (red privada virtual)?

¿Qué es la inteligencia de amenazas (CTI)?

¿Qué es un falso antivirus?

¿Qué es un PPTP (Protocolo de Túnel Punto a Punto)?

¿Qué es un virus de macro?

¿Qué es una lista blanca de aplicaciones?

¿Qué es una superficie de ataque?

¿Qué es un keylogger?

¿Qué es el protocolo seguro de transferencia de hipertexto (S-HTTP)?

¿Qué es la suplantación de DNS?

¿Qué es el SSTP (protocolo de túnel de sockets seguro)?

¿Listo para automatizar los aspectos más complejos de la TI?
Ver demo×
×

¡Vean a NinjaOne en acción!

Al enviar este formulario, acepto la política de privacidad de NinjaOne.

Comienza tu prueba gratuita del software de Gestión de endpoints n.° 1 en G2