jueves, 12 de enero de 2012

Cómo ser un Hacker?

¿Como ser un Hacker?, seguramente alguna vez te lo has preguntado y buscaste en internet la respuesta, hace unos días recibí un correo de Cesar Jesús Chávez Martínez (computo-forense.blogspot.com) pidiendo la difusión para un articulo de opinión que había escrito precisamente sobre ¿Como ser un Hacker?, en muchas de las afirmaciones que presenta cesar estoy de acuerdo, en otras no tanto, pero seguramente muchos de ustedes apreciaran su opinión, por tanto publico este articulo en nuestra Comunidad DragonJAR.

Como Ser Hacker ¿Cómo ser un Hacker?

¿Como ser un Hacker?
En varias ocasiones veo que en internet mucha gente busca servicios o ofrece servicios de hackeo, algunos usuarios piden que les hackeen un mail, que vulnere una web, que haga un deface de tal o cual cosa, y la verdad que me incomoda mucho que se crea y se difunda que el hacker, es un ser autómata sin ética que para pegado a un computador buscando destruir la información, esa es la razón por la que me entro ganas de escribir este breve artículo, mas aun a sabiendas que estamos en fin de año, quisiera aportar un poco a desmitificar esta sombra que tiñe a todos los profesionales y curiosos que algún momento de su vida les han hackers, pidiéndoles que usen sus conocimientos para entrar a este lado oscuro que todos hemos tocado en alguna ocasión.

¿Qué es un Hacker?
Bueno iniciemos con la definición correcta:
Hacker, viene de la palabra “hack”, la cual en unas de sus acepciones significa:
Dar soluciones rápida y creativa a problemas cotidianos. Sé que también existe una controversia desde los ochenta sobre el termino, pero en mi opinión es la más acertada con lo que debe difundirse.

Creo que ya me estoy desviando del tema o quizás ¿no?, en virtud a esta acepción para ser hacker, se necesitaría estos requisitos:

Tener curiosidad, estar siempre buscando respuestas, no es necesario ni podemos tener en mente que somos lo “Non plus ultra de la informática”, en sistemas lo que uno estudia un año, al año siguiente esta desactualizado, el conocimiento debe ser constante, es por eso que se tiene que tener unas ganas de estar siempre buscando lo novedoso. Quisiera acotar que también me parece casi absurdo que mucho profesional se considere todista, eso si que debe ser un mito que debemos que destruir, la área de sistemas es tan amplia, que nadie puede llegar a saber todas las especialidades de las mismas.
Mi recomendación, seria buscar el punto específico en el cual deseamos especializarnos, temas como en Data Mining, Data Hardening, Recovery Data, Seguridad de redes, Cloud Computing, son algunos en los que podríamos incursionar.

Mente vivas y creativa a lo cual le sumaria, tener una paciencia increíble, porque cuando uno está enfrascado en dar solución, por momentos se nos complica todo, nos aburre y tenemos que despejar la mente, o como dirían algunos hacer “zen hacking”, para relajarse. Y que vendría a ser este llamado zen hacking, correspondería a despejar la mente del problema y hacer que el subconsciente trabaje.
Ahora comencemos con los mitos.

Primer Mito: ¿Si llevo un CEH, soy Hacker?

Vayamos por partes CEH es (Certified Ethical Hacking) es una certificación dada por la E-CCOUNCIL es una certificación profesional promovida por (EC-COUNCIL) que en Castellano significa el Consorcio Internacional de Consultas de Comercio Electrónico.

Esta entidad otorga además otras certificaciones como:
Computer Hacking Forensic Investigator; EC-Council Certified Security Analyst; Certified Network Defense Architect; EC-Council Certified Secure Programmer, EC-Council Disater Recovery Professional, entre otra serie de certificaciones.

Para obtener estos certificados piden tener un training mínimo de 5 días, después desarrollar un examen, y listo eres alguien con un CEH, pero tener eso te hace Hacker… no, solo te hace tener una certificación sobre Etica Hacker, obviamente que al tenerla podrás optar por un puesto laboral y muchos gerentes que desconocen mucho del tema, se les desencajara la mandíbula. Justamente por ese desconocimiento, una masa inmensa de empresas lanza sus certificaciones siempre con temas como ethical hacking, a fin de que algún incauto les de algún ingreso, obviamente a estas empresas no les conviene difundir que la única entidad oficial que otorga dicha certificación es la EC-Council, en esa web pueden encontrar un listado de los centros de entrenamiento autorizados, pero sobre los cursos bambas (copias), dejemos eso allí que ya lo he tocado en algunos otros temas, sigamos con lo que es ser hacker.

Segundo Mito: ¿Se puede ser Hacker solo empleando software de Microsoft?

Bueno si eres de los que cree que la seguridad extrema te la da el Microsoft Essencial, o alguna herramienta provedida por dicha entidad, estas en un camino muy diferente al ser hacker, quizás estas encaminado a ser un Certified Microsoft Security, entremos al asunto. Microsoft te pone una serie de limitaciones que impide ver el código fuente de los programas que ejecutas en dicho entorno grafico, allí la diferencia entre los que han nacido con la tecnología Microsoft de los que han visto el nacimiento de dicha empresa, quienes nacieron la década del 70, han visto el nacimiento y crecimiento de Microsoft en su infancia, viendo como se comenzó con el DOS, un sistema al que ya nadie le da importancia, pero que sirve y es el motor del entorno grafico que tanto le llama la atención a esta nueva generación de lo grafico. Allí tenemos una ventaja quien ha trabajado con DOS, podrá entrar fácilmente a otros entornos como es el caso de Linux, dado que ese lenguaje de códigos en el cual se emplea únicamente un entorno de dialogo de sistema, muchos de los programas que se crearon en los 80 se basaron usando esa plataforma, es más las base de la seguridad en redes es este lenguaje. Por ello no basta emplear Windows para ser un Hacker, tienes que conocer LINUX, llamarse entendido sin no conocer de ello, es simplemente ser comparado a un chef que cocine sin sal.

Tercer Mito: ¿Un Hacker es un monstruo en computación?

Aquí tenemos un conflicto grande, porque muchas personas se autodenominan los lobos, los tigres, los dragones, los maestros, los gurús, entre otros apodos que obviamente se crean para satisfacer al ego personal. Pero un verdadero hacker, pasa desapercibido, no le agrada decir lo que sabe y si llega a opinar lo hace en contadas ocasiones y con un nickname. Por eso dividiría sería bueno separar a quienes lo son, los que se creen que son, y los que se juran que lo son.

Un monstruo de computación una leyenda alimentada por una propaganda televisiva de un instituto en el cual los estudiantes mutaban para dar solución a los problemas en una computadora, eso simplemente es raro, rarísimo .

Como ejemplo daría una vivencia personal:

“…Por motivos económicos, estuve laborando en el área de limpieza de la Biblioteca Central Pedro Zulen de la Universidad Nacional Mayor de San Marcos, allí mi hobbie era descubrir las claves de acceso de las pcs, una vez di una ronda por el área de sistemas y o casualidad había un operario que tenía un conflicto, sin ver la pc, le di la solución de memoria , en ese trance cuando uno hace automáticamente las cosas, el no voltio y ejecuto los comandos. Dijo gracias al voltear y al verse solo, me dice, tu eres de sistemas le dije no.. soy estudiante de ciencias sociales. Vieran su cara, pero en fin esas son curiosidades. Eso me hizo hacker, pues no, solo estuve en un momento y di una solución a un problema…”

Bueno espero no haberlos aburrido, y les deseo a todos pasen un feliz año, lo mejor es la salud no se descuiden de ello, el médico no es solo para ir cuando estamos a punto de caer en cama, eso aplíquenlo a la pc, hagan sus respaldos y limpiezas siempre no esperen a que no funcione para después llorar.

Ahora tomemos la opinión de Ricardo Carrillo Sanchez

“Un hacker nace y sobre todo se hace”.

Exactamente, cuesta mucho trabajo llegar a serlo, pero si no tienes esa habilidad innata de la curiosidad y de poder aprender rápidamente o tener esa obstinación de andar buscando los huecos de seguridad, entonces no importa si has llevado cursos o training de algunos temas, seguirás siendo alguien con conocimiento pero sin la intuición que es la base y el real poder de ese conocimiento.

Muchas personas nacen con habilidades especiales, pero si no tienen los debidos estímulos terminan por perder esos dones, así una persona que tenga mayor facilidad para aprender música, o alguien que pueda solucionar problemas complejos, no podrá desarrollarse si no se descubre como explotar sus capacidades.

Allí la importancia de nuestros primeros años de vida, incluso ahora se tiene toda una cultura que nos habla de estimulación pre-natal, nacimientos indoloros, también esta a los que les dicen niños índigos, se que esto es muy discutible las sobre protecciones que se les dan a estos niños, pero dejemos eso a la psicología.

En este punto quisiera sustentar

¿Como se podría crear un Hacker?
Si bien la psicobiologia crea ciertos limitantes, la ciencia descubrió a través de su avance la secuencia el ADN, ahora se conoce que en nuestra secuencia de ADN están nuestras enfermedades, las limitaciones y las facilidades que tendríamos a tal o cual situación. Ahora conociendo estas limitaciones al niño se le da ciertas vacunas aun antes de nacer mediante la sangre de la madre, se le va estimulando con sonidos armónicos y cuando nace en sus primeros años se les da rompecabezas, juegos para armar robots en partes, se le enseña el ajedrez, pero ustedes me dirán esto que tiene que ver con crear un hacker. Bueno esto es la base de como criar a un niño y potenciar sus habilidades.

Dentro de la Seguridad Informática, tenemos la Criptografía y la Steganografia, si enseñamos mediante juegos del enigma de la esfinge, o algunos juegos como la búsqueda del tesoro, podremos hacer que nuestro hijo ejercite su creatividad, ojo tenemos que ponernos a pensar que con todos los estímulos cotidianos será mas complejo ello, porque tenemos la televisión y la computadora, pero hagamos un juego simple, el día sin electricidad, un momento en el cual puedan reunirse en familia a jugar los juegos de mesa que estimulen matemáticas, o por allí otros que les encante a los niños, como los juegos de sombra.

Recuerdo que en la época del terrorismo (década de los 80) eran común los cortes de luz, porque los terroristas destruían las torres eléctricas, así que ayudados con las velas se aprendía los juegos de sombras, en los que se creaban animales, personas y toda una gama de situaciones teatrales, los títeres de medias…. jajajajaa me acabo de acordar de ello.

Dar al niño no se un Arduino, ahora son tan simples que cualquier niño puede trabajar con ello, se que hay mucha gente que por primera vez en su vida han oído hablar de ello hace muy poco, pero el Open Hardware es antiguo, solo que mucha gente desfasada de generaciones antiguas no ha dado importancia de ello, es igual que lo que le llaman lock piching que es simplemente aprender a fabricar ganzuas, un pasatiempo muy antiguo empleado desde la creación del candado.

Pero bueno dejemos esto a criterio de los padres, porque a mi opinión se puede criar a alguien para ser un hacker, solo si el padre tiene empeño en estimular la imaginación.

Atentamente
CESAR J. CHAVEZ MARTÍNEZ

http://www.computo-forense.blogspot.com

No hay comentarios:

Publicar un comentario