¿Cómo ser un Hacker?

, seguramente alguna vez te lo has preguntado y buscaste en internet la respuesta, hace unos días recibí un correo de Cesar Jesús Chávez Martínez (computoforense.blogspot.com) pidiendo la difusión para un articulo de opinión que había escrito precisamente sobre ¿Como ser un Hacker?, en muchas de las afirmaciones que presenta cesar estoy de acuerdo, en otras no tanto, pero seguramente muchos de ustedes apreciaran su opinión y dejaran su comentario, por tanto publico este articulo en nuestra Comunidad DragonJAR.

¿Como ser un Hacker? En varias ocasiones veo en internet mucha gente en busca de servicios u ofreciendo servicios de hackeo, algunos usuarios piden que les hackeen un mail, que vulnere unaweb, que haga un deface de tal o cual cosa, y la verdad que me incomoda mucho que se crea y se difunda que el hacker, es un ser autómata sin ética que para pegado a un computador buscando destruir la información, esa es la razón por la que me entro ganas de escribir este breve artículo, mas aun a sabiendas que estamos en fin de año, quisiera aportar un poco a desmitificar esta sombra que tiñe a todos los profesionales y curiosos que algún momento de su vida les han llamado hackers, pidiéndoles que usen sus conocimientos para entrar a este lado oscuro que todos hemos tocado en alguna ocasión. ¿Qué es un Hacker? Bueno iniciemos con la definición correcta: Hacker, viene de la palabra “hack”, la cual en unas de sus definiciones dice: Dar soluciones rápida y creativa a problemas cotidianos. Sé que también existe una controversia desde los ochenta sobre el termino, pero en mi opinión es la más acertada con lo que debe referenciarse el termino.

temas como en Data Mining. algunos otros requisitos y listo eres alguien con un CEH. seria buscar el punto específico en el cual deseamos especializarnos. Mi recomendación. una masa inmensa de empresas lanza sus certificaciones siempre con temas como ethical hacking. Y que vendría a ser este llamado zen hacking. estar siempre buscando respuestas. pero tener eso te hace Hacker… no. porque cuando uno está enfrascado en dar una solución. el conocimiento debe ser constante. obviamente a estas empresas no les conviene difundir que la única entidad oficial que otorga dicha certificación es la EC-Council.Creo que ya me estoy desviando del tema o quizás ¿no?. Ahora comencemos con los mitos. Esta entidad otorga además otras certificaciones como: Computer Hacking Forensic Investigator. a fin de que algún incauto les de algún ingreso. al año siguiente esta desactualizado. Certified Network Defense Architect. se les desencajara la mandíbula.Seguridad de redes. dejemos eso allí que ya lo he tocado en algunos otros temas. Justamente por ese desconocimiento. sigamos con lo que es ser hacker. EC-Council Certified Security Analyst. después desarrollar un examen. para relajarse. son algunos en los que podríamos incursionar. en sistemas lo que uno estudia un año. pero sobre loscursos bambas (copias). tener una paciencia increíble. por momentos se nos complica todo. el área de sistemas es tan amplia. nos aburre y tenemos que despejar la mente. no es necesario ni podemos tener en mente que somos lo “Non plus ultra de la informática”. es por eso que se tiene que tener unas ganas de estar siempre buscando lo novedoso. correspondería a despejar la mente del problema y hacer que el subconsciente trabaje. Recovery Data. . Primer Mito: ¿Si llevo un CEH. o como dirían algunos hacer “zen hacking”. EC-Council Certified Secure Programmer. soy Hacker? Vayamos por partes CEH es (Certified Ethical Hacking) es una certificación profesional promovida por (EC-COUNCIL) que en Castellano significa el Consorcio Internacional de Consultas de Comercio Electrónico. eso si que debe ser un mito que debemos destruir. obviamente que al tenerla podrás optar por un puesto laboral y muchos gerentes que desconocen mucho del tema. Data Hardening. volviendo a el. que nadie puede llegar a saber todas las especialidades de las mismas. a mi parecer un hacker debe llenar los siguientes requisitos: Tener curiosidad. Mente vivas y creativa a lo cual le sumaria. entre otra serie de certificaciones. Quisiera acotar que también me parece casi absurdo que mucho profesional se considere todista. Cloud Computing. EC-Council Disater Recovery Professional. en su web pueden encontrar un listado de los centros de entrenamiento autorizados. Para obtener estos certificados piden tener un training mínimo de 5 días. solo te hace tener una certificación sobre Etica Hacker.

sin ver la pc. Vieran su cara. estas en un camino muy diferente al de ser hacker. tu eres de sistemas le dije no.. allí mi hobbie era descubrir las claves de acceso de las pcs. eso simplemente es raro. Eso me hizo hacker. los maestros. pero que sirve y es el motor del entorno grafico que tanto le llama la atención a esta nueva generación de lo grafico. los dragones. Por ello no basta emplear Windows para ser un Hacker. Por eso dividiría sería bueno separar a quienes lo son. Allí tenemos una ventaja quien ha trabajado con DOS. los tigres. una vez di una ronda por el área de sistemas y o casualidad había un operario que tenía un conflicto. Tercer Mito: ¿Un Hacker es un monstruo en computación? Aquí tenemos un conflicto grande. Microsoft te pone una serie de limitaciones que impide ver el código fuente de los programas que ejecutas en dicho entorno grafico. Un monstruo de computación una leyenda alimentada por una propaganda televisiva de un instituto en el cual los estudiantes mutaban para dar solución a los problemas en una computadora. pasa desapercibido. quienes nacieron la década del 70. soy estudiante de ciencias sociales. ha sido seguido por muchos desarrolladores desde los 80 y es la base de la seguridad en redes. no le agrada decir lo que sabe y si llega a opinar lo hace en contadas ocasiones y con un nickname. rarísimo . entre otros apodos que obviamente se crean para satisfacer al ego personal. podrá entrar fácilmente a otros entornos como es el caso de *nix.Segundo Mito: ¿Se puede ser Hacker solo empleando software de Microsoft? Bueno si eres de los que cree que la seguridad extrema te la da el Microsoft Essencial. dado que ese lenguaje de códigos en el cual se emplea únicamente un entorno de dialogo de sistema. Pero un verdadero hacker. Dijo gracias al voltear y al verse solo. estuve laborando en el área de limpieza de la Biblioteca Central Pedro Zulen de la Universidad Nacional Mayor de San Marcos. los que se creen que son. entremos al asunto. en ese trance cuando uno hace automáticamente las cosas. pues no. pero en fin esas son curiosidades. le di la solución de memoria . es simplemente ser comparado a un chef que cocine sin sal. y los que se juran que lo son. los gurús. allí la diferencia entre los que han nacido con la tecnología Microsoft de los que han visto el nacimiento de dicha empresa. llamarse entendido sin no conocer de ello. me dice. el no voltio y ejecuto los comandos. quizás estas encaminado a ser un Certified Microsoft Security. un sistema al que ya nadie le da importancia. o alguna herramienta de dicha entidad. viendo como se comenzó con el DOS. tienes que conocer *Nix. porque muchas personas se autodenominan los lobos. solo estuve en un momento y di una solución a un problema…” . Como ejemplo daría una vivencia personal: “…Por motivos económicos.

si enseñamos mediante juegos del enigma de la esfinge. lo mejor es la salud no se descuiden de ello. el día sin electricidad. entonces no importa si has llevado cursos o training de algunos temas. pero hagamos un juego simple. pero si no tienen los debidos estímulos terminan por perder esos dones. se le va estimulando con sonidos armónicos y cuando nace en sus primeros años se les da rompecabezas. seguirás siendo alguien con conocimiento pero sin la intuición que es la base y el real poder de ese conocimiento. hagan sus respaldos y limpiezas siempre no esperen a que no funcione para después llorar. que en ella se encuentran nuestras enfermedades. no podrá desarrollarse si no se descubre como explotar sus capacidades. porque tenemos la televisión y la computadora. Muchas personas nacen con habilidades especiales. juegos para armar robots en partes. o alguien que pueda solucionar problemas complejos. ojo tenemos que ponernos a pensar que con todos los estímulos cotidianos será mas complejo ello. cuesta mucho trabajo llegar a serlo. un momento en el cual puedan reunirse en familia a jugar los juegos de mesa que estimulen matemáticas. nacimientos indoloros. incluso ahora se tiene toda una cultura que nos habla de estimulación pre-natal. En este punto quisiera sustentar ¿Como se podría crear un Hacker? Si bien la psicobiologia crea ciertos limitantes. Dentro de la Seguridad Informática. podremos hacer que nuestro hijo ejercite su creatividad. como los juegos de sombra. Exactamente. se le enseña el ajedrez. eso aplíquenlo a la pc. la ciencia descubrió a través de sus avances con la secuencia del ADN. pero si no tienes esa habilidad innata de la curiosidad y de poder aprender rápidamente o tener esa obstinación de andar buscando los huecos de seguridad. también esta a los que les dicen niños índigos. y les deseo a todos pasen un feliz año. o por allí otros que les encante a los niños. se que esto es muy discutible las sobre protecciones que se les dan a estos niños. el médico no es solo para ir cuando estamos a punto de caer en cama. Allí la importancia de nuestros primeros años de vida. pero dejemos eso a la psicología. tenemos la Criptografía y la Steganografia. Ahora tomemos la opinión de Ricardo Carrillo Sanchez “Un hacker nace y sobre todo se hace”. . pero ustedes me dirán… ¿esto que tiene que ver con crear un hacker?… Bueno esto es la base de como criar a un niño y potenciar sus habilidades. así una persona que tenga mayor facilidad para aprender música. Ahora conociendo estas limitaciones al niño se le da ciertas vacunas aun antes de nacer mediante la sangre de la madre. las limitaciones y las facilidades que tendríamos a tal o cual situación.Bueno espero no haberlos aburrido. o algunos juegos como la búsqueda del tesoro.

así que ayudados con las velas se aprendía los juegos de sombras. porque los terroristas destruían las torres eléctricas. se que hay mucha gente que por primera vez en su vida han oído hablar de ello hace muy poco. un pasatiempo muy antiguo empleado desde la creación del candado. Dar al niño no se un Arduino. pero el Open Hardware es antiguo. personas y toda una gama de situaciones teatrales. solo si el padre tiene empeño en estimular la imaginación. jajajajaa me acabo de acordar de ello. los títeres de medias…. Pero bueno dejemos esto a criterio de los padres. es igual que lo que le llaman lock piching que es simplemente aprender a fabricar ganzuas. porque a mi opinión se puede criar a alguien para ser un hacker. en los que se creaban animales.Recuerdo que en la época del terrorismo (década de los 80) eran común los cortes de luz. ahora son tan simples que cualquier niño puede trabajar con ello. solo que mucha gente desfasada de generaciones antiguas no ha dado importancia de ello. .

Sign up to vote on this title
UsefulNot useful