De hackers, hacking y hacktivismo

Hace tiempo que llegué a ver la serie «Mr. Robot» (que por cierto no terminé). Llegué a ver algunos de sus episodios en un maratón que casualmente encontré una noche que buscaba algo que ver (no recuerdo si doblada o subtitulada pero seguramente era esto último si me quedé a verla; también seguramente ya había sabido algo o tenía algo de «background» por Twitter).

La serie se volvió «de culto».  Al menos eso dicen. Quizás no entre el público en general, pero sí creo que es de referencia para la gente que entiende el tema de la seguridad informática, razón de su éxito además. Yo la llegué a mencionar cuando me tocaban dar «Seguridad Informática» o «Informática Forense«.

Después de que terminó la primera temporada, hubo un «detrás de cámaras». Yo ya había notado que mucho de lo que llegan a mostrar en pantalla era muy cercano a la realidad (que fue una de las razones por las que me enganché desde ese fortuito inicio). En ese «detrás de las cámaras» mencionaron que una imagen que apenas se ve por tres segundos, le tomó 10 horas hacerla al asesor de seguridad que la producción contrató, que son imágenes de comandos de terminal y su salida).

Como ocurrió con el caso de CSI, este tipo de programas hace que muchos quieran dedicarse a la profesión de la seguridad informática, ya sea del lado bueno o malo; e igual, por sólo ver estas serie y saber teclear un ipconfig o netstat, hace que muchos ya se sientan «hackers«1. Pero, un hacker no nace; un hacker se forma a lo largo de mucho tiempo. La única diferencia entre unos y otros (los buenos y los mediocres; en términos de habilidades y conocimientos), es que los que «nacen» pueden adquirir conocimiento rápidamente y llenar por su cuenta los huecos; los «profesionales» requieren estudio, mucho estudio y disciplinas constantes. El resto podrá llegar a obtener una certificación, ciertos conocimientos y habilidades, pero llegados los parches y upgrades no dejan de ser parte del montón2-6.

El «hacktivismo» resulta cuando las actividades y acciones del hacking de emplean para una causa política o social.

Referencias

  1. Amit Singh, «Mac OSX Internals. A System Approach«, Addison-Wesley Professional; 1 edition, June 2006. ISBN: 978-0134426549. URL: http://osxbook.com/book/bonus/ancient/whatismacosx/tools.html.
  2. Guillermo Martínez, «Se BuscanExcelsior, sección Dinero, pág. 14. Ciudad de México, 2011.06.23. URL: http://excelsior.com.mx/periodico/flip-dinero/23-06-2011/portada.pdf.
  3. Paul Lara, «EU: 130 mdd en red antihackersExcelsior, sección Dinero, pág. 14. Ciudad de México; 2011.06.20. URL:  http://excelsior.com.mx/periodico/flip-dinero/20-06-2011/portada.pdf.
  4. «Hackers roban mil millones de dólaresExcelsior, sección Dinero, pág. 14. Ciudad de México; 2011.08.08. URL: http://excelsior.com.mx/periodico/flip-dinero/08-08-2011/portada.pdf.
  5. «Urgen a invertir más en ciberseguridadExcelsior, sección Dinero, pág. 14. Ciudad de México; 2011.08.08. URL: http://excelsior.com.mx/periodico/flip-dinero/08-08-2011/portada.pdf.
  6. «Un Paseo por DefConExcelsior, sección Dinero, pág. 15. Ciudad de México; 2011.08.09. URL: http://excelsior.com.mx/periodico/flip-dinero/09-08-2011/portada.pdf.

 

Deja una respuesta

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Salir /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Salir /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Salir /  Cambiar )

Conectando a %s

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.