Hace no mucho tiempo, en un blog no muy lejano, un intrépido «jabato» me llamó «maldito» (ver la prueba en Seguridad Informática «A lo Jabalí …«), y por su «osadía» prometí vengarme y desenmascarar a los peligrosísimos «Jaquers» como él. (Espero que me sigas llamando «maldito» mucho tiempo, total….¡ya hay un maligno….! 😉 )
Ha llegado el día, hoy me he decidido a «desclasificar» el documento. A partír de ahora los Hackers no volverán a asustar a nadie, nadie los temerá, les he quitado su máscara de lobo. ¿A qué os vais a dedicar a partir de ahora?
Quiero aprovechar, esta entrada al blog, para dar mi opinión, sobre el concepto que tengo yo del término o calificativo “Hacker” y por fin desenmascarar a estos «oscuros personajes«.
Dicen, las falsas creencias, que la gente de la comunidad Hacker también denominada «underground” son una especie muy solitaria, que no tiene amigos, con granos en la frente, antisociales…pero no, no es así, y os lo voy a explicar (espero que te reconozcas en tu frase)
La definición de Hacker ha tenido, a lo largo de su historia, muchas interpretaciones y connotaciones, casi siempre negativas.
Hacker es asimilado generalmente con el “pirata informático”, con el “ciberdelincuente”, con el responsable de los delitos más sofisticados cometidos en internet o valiéndose de la red para cumplir sus objetivos delictivos.
Hay que ser realistas, y en honor a la verdad tengo que decir que no les falta razón a quien en alguna ocasión lance estas afirmaciones, pero exactamente la misma razón que tendrían si afirmasen que todos los conductores son unos delincuentes porque son los responsables de los accidentes producidos por algunos conductores que se dedican a realizar carreras “Kamikaces” en las carreteras, o que todos los “rokeros” son unos macarras descerebrados y drogadictos, o más común todavía, los falsos estereotipos, como por ejemplo sobre las chicas rubias, la forma de ser de los residentes en una determinada región, y cientos de ejemplos más. Por supuesto estas afirmaciones no son más que falsedades.
Posiblemente en más de una ocasión habrá algún hacker delincuente, o una rubia sosa, o un rockero adicto a las drogas, pero queda claro que es algo que no se puede ni se debe generalizar. La mayoría de todos estos tipos de estereotipos son falsos y por ello no debemos juzgar a una persona en particular o un colectivo en general sin conocimiento suficiente sobre quien opinamos.
“Saber romper medidas de seguridad no hacen que seas hacker, al igual que saber hacer un puente en un coche no te convierte en un ingeniero de automoción” (Eric Raymond)
La realidad, según mi humilde punto de vista y opinión, es otra muy distinta a este falso estereotipo. La persona que se dedica al Hacking, el hacker, es una persona entusiasta de la seguridad informática en alguno de sus múltiples campos, una persona que dedica su vida, sus aficiones, su profesión a la seguridad informática, es un científico de la seguridad informática que no cesa su empeño en investigar con el objetivo de encontrar las múltiples vulnerabilidades que nos regalan los sistemas operativos de nuestros ordenadores o programas más utilizados por los usuarios informáticos.
Estas personas, a las que vilipendiamos asiduamente en los medios o en nuestras conversaciones cada vez que los aludimos, son ciertamente los responsables de los mayores avances tecnológicos de los últimos tiempos.
Los hackers son responsables del nacimiento de Internet, y del progreso tecnológico, son responsables de la securización de una central nuclear, de un banco o de una planta potabilizadora de agua.
Hackers, a los que yo denomino GRANDES (ellos se reconocerán), luchan contra la pornografía infantil y la pederastia en la red, además de colaborar con las Fuerzas y Cuerpos de Seguridad del Estado, y con policías de otros países, creando herramientas para detectar a estos ciberdepredadores en la red.
Los hackers investigan para encontrar los fallos de seguridad en los distintos sistemas informáticos, con el fin de evitar que sean atacados por los verdaderos ciberdelincuentes, los “piratas informáticos”, los “Crackers”…
Como se puede observar en los pocos ejemplos que he detallado, en ninguno se ha descrito “al hacker” como responsable de actividades delictivas, sino todo lo contrario, os he presentado a este “protagonista” de Internet como el responsable de este nuevo “mundo tecnológico” cada vez más necesario y más presente en nuestras vidas.
Existen muchas clasificaciones para definir el mundo del hacking que catalogan a los hackers dependiendo de su “finalidad”, pero la más conocida y utilizada suele ser:
- Hacker, White Hat ó sombrero blanco: Aquellos que utilizan su conocimiento para el bien, para mejorar los sistemas de seguridad, hardware, software, etc.
- Cracker, Black Hat o sombrero negro: Aquellos que utilizan su conocimiento para aprovechar de los errores de los sistemas para destruirlos, robar información, programación de virus, troyanos y todo tipo de actividad delictiva en la red, en beneficio propio, de terceros o simplemente por darle publicidad a haberlo hecho. Responsables del falso estereotipo atribuido a los hackers, por lo que no debería ser considerados como tal.
- Grey hat o sombrero gris: Para referirse a aquellos hackers que ocasionalmente traspasan los límites entre ambas categorías.
- Lammer: Se trata de una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intención de aprender. Un hacker sería el opuesto de un lamer al tener gran cantidad de conocimientos y no presumir de ello.
Incluso el verbo “hackear” se utiliza de manera incorrecta, siguiendo con mi opinión, no es correcto decir “me hackearon el correo”, cuando alguien accedió de forma fraudulenta a nuestro correo o nos robó las credenciales, en vez de “me crackearon el correo”. Han “hackeado”…
Sinceramente, lo que aquí he intentado trasladar es algo mucho más complejo y largo de explicar, y entrar en tecnicismos y complejidades no es la finalidad de este blog. Simplemente quiero transmitiros ciertos conceptos, los que yo tengo sobre estos “personajes” a los que tanto maltratamos pero que tanto hacen por nosotros, incluso desde su anonimato, y me gustaría haber contribuido a que al menos los lectores de este blog, si es que existe alguno, utilice correctamente el termino hacker y no los confundas con los “otros” que ni se merecen ostentar el calificativo de “hacker”.
A lo mejor alguno pensáis que escribo estas opiniones porque soy uno de ellos, porque soy un hacker, siento el deciros que os confundís al pensar que soy un hacker, aunque ¡ya me gustaría ser GRANDE!
Si pones un hacker en tu vida, solo tendrás que decirle… “Securízame” y estoy seguro que tendrás junto con la Seguridad por Defecto (sbD), un plus más en seguridad y lo que ello conlleva. La mal llamada Seguridad del Mal, FLUye en una L.ínea muy Delgado, te protegerá con sus conocimientos, te sentirás Seguro como un Jabalí, aquí y en Tr1ana y podrás mantener, siempre a salvo, tu más de 1Gbdeinfo, aún teniendo un Snifer o una Conexión Inversa. Sí, sé que este párrafo os resultará muy raro, y sin sentido, pensaréis que o mi Equipo está Loco, o que soy un Informático en el lado del Mal (aunque una vez me llamaron hacker, ¡y lloré! ¡Ojalá me dije!), pero no es así, todo esto tiene sentido, y mucho, al final del artículo lo entenderéis, os dejo un Av4t4r de lo que os quiero explicar.
¿Qué no sabéis donde encontrarlos? Tenéis que mirar bien a vuestro alrededor, están en la sombra de la red, puede ser cualquiera, vuestro amigo, vuestro padre o vuestro hijo (un cómplice de la red), aunque a veces, salen de sus guaridas y se reúnen, como los humanos. ¡A mí no se me escapan!, porque ¿sabéis quien soy yo, verdad?, conozco sus secretos, sé que en otoño se reúnen en la ciudad Condal en una especie de cónclave que ni le ponen nombre, “No Con Nombre”, podéis acercaros y preguntar por el hijo del GRAN Comandante. Después, cuando llega la primavera, salen de su letargo y se reúnen en Madrí, donde vive la Keka, en una especie consejo de ancianos muy “Arraigado Con” su cultura en la que imparten doctrina y conocimientos a los que elijen el camino de la Grandeza, capitaneados por un pato que lucha por limpiar la red de maldades, y me consta.
Espero que esta entrada sirva de pequeño homenaje hacia ellos.
¡¡Va por vosotros!!, los GRANDES ejemplos a seguir
Y muchísimos más…
Espero, esta vez, haber podido desenmascarar a estos peligrosos hackers. Ya que en un primer intento de «cazarles» se me escaparon con sus escurridizas estratagemas, ahora creo estar seguro de que utilizaron técnicas de «phishing» para usurpar la identidad de las personas que asistierón a «aquel» evento, e incluso utilizaron alguno de sus peligrosos «malwares» que mezclaron con mi bebida para hacerme olvidar lo que allí realmente sucedió. (ver la crónica de la experiencia «Diario de Angelucho: Hackers al descubierto»)
En esta entrada no puedo terminar con una de mis «moralejas» a modo de ciberconsejo, ¡mejor le preguntáis a ellos!
SI TE GUSTA ESTE BLOG PUEDES VOTARLO EN LOS PREMIOS BITÁCORAS 2014 COMO MEJOR BLOG DE SEGURIDAD INFORMÁTICA
X1RedMasSegura
Excelente artículo! Gracias por la recomendación.
Saludos!
Grande Ángel, grande 🙂 Un abrazo de Flu Project!
Que grande eres Angel, MAGNIFICA entrada y MAGNIFICO trabajo, gracias de corazon!!!
Un abrazo!!!
Me ha gustado muchísimo el artículo!! Gracias Sombreros Blancos!! Esta rubia compartirá la información 😉
Gracias a ti por el comentario Mercedes y por la difusión del mensaje.
Un viejo rokero
Angelucho
Otro personaje mas que se confundio :/ de carrera tu deberias de ser poeta 😀 con esa prosa incompleta…
Excelente entrada Angel 🙂 Saludos
Bravísimo! Eres un crack, y no precisamente por cracker xDD
Posts como este son los que te hacen GRANDE Ángel!
Eres un crack !
Muchas gracias a todos por vuestros comentarios, pero los verdaderos méritos no son mios, yo solo he intentado transmitir lo que veo, las gracias os las tenemos que dar todos a vosotros, a los GRANDES por seguir en la brecha aún siendo tan machacados por todos.
un GRAN abrazo
y nos vemos en la red….
Excelente, como siempre ….seguiras siendo «Maldito», pero buen artículo, un abrazo Angel XD
Buenísimo Artículo Angelucho!!!
Nos vemos en la ciudad Condal!!
– Nico
Mil gracias Angel. Menuda currada te has marcado con el texto. Grandes personas, y grandes técnicos.
Un fuerte abrazo para todos 🙂
Cuan necesario eres…!!!!!
Gracias por los comentarios
No sé qué decirte que no hayan dejado dicho la cuadrilla esta de sujetos y damas que lo han comentado 🙂
Pero sí sé donde tengo que buscar a la gente que es valiosa, buena y que considero que debe formar parte de mi vida. Aquí, siempre.
Muchas gracias a todos, como me dijo un tio GRANDE en una ocasión….potenciáis el ánimo para dar al botón seguir.
No voy a nombrar a nadie, no me quiero dejar a ninguno, ni de los que habéis comentado como tampoco a los que no.
Simplemente agradeceros tantas cosas que… no tienen entrada posible en este blog.
Soís GRANDES!!!!
Grande Angel!!! Me has puesto los «pelos como escarpias» Como dicen por mi tierra.
Mi más sincera enhorabuena!
Buenas.
Este es el concepto del auténtico hacker. No el que nos veden en los medios de comunicación
El otro día me hablaste de tu blog y te prometí que lo iba a visitar. Está super chulo y además escribes artículos que hacen que vayas ganando seguidores. Aquí tienes un más.
Enhorabuena.
Nos vemos.
Un abrazo
Hexbintoor es un honor recibir esas palabras de alguien como tu, porque tu eres uno de los protagonistas de esta entrada, tu eres uno de esos GRANDES y además en grado superior, porque no solo investigas además compartes tus conocimientos y eres responsable de que todos podamos disfrutar de una red mas segura.
Un fuerte abrazo
Pingback: MENORES EN LA RED: y su responsabilidad penal. « El Blog de Angelucho
Pingback: MENORES EN LA RED: y su responsabilidad penal. lopd « RsaN_blog
Pero siempre he tenido una duda ese justo ese símbolo que significa.
por otra parte me ha gustado mucho.
No es que sea de mi devoción, pero tal vez encuentres alguna contestación a tu pregunta en http://es.wikipedia.org/wiki/Emblema_hacker
Pingback: ConectaCon - Jaén: Hackers sin ceros ni unos (IV). Nuevas vulnerabilidades | El Blog de Angelucho