{"id":79,"date":"2017-11-24T09:14:01","date_gmt":"2017-11-24T14:14:01","guid":{"rendered":"http:\/\/blogs.gentoo.org\/chrisadr\/?p=79"},"modified":"2019-11-01T03:35:27","modified_gmt":"2019-11-01T08:35:27","slug":"que-significa-realmente-hacker","status":"publish","type":"post","link":"https:\/\/blogs.gentoo.org\/chrisadr\/2017\/11\/24\/que-significa-realmente-hacker\/","title":{"rendered":"Qu\u00e9 significa realmente &#8216;hacker&#8217;"},"content":{"rendered":"<p>Gracias a Guillermo por sugerir el tema para este post, es algo que si bien yo tengo la suerte de vivir, no s\u00e9 si se habr\u00e1 escrito al respecto aqu\u00ed en el pasado, pero de todas maneras volver\u00e9 a sacarlo a la luz para poder compartir un poco con ustedes :)<\/p>\n<h3>El arte de ser hacker<\/h3>\n<p>Uno de los libros que m\u00e1s me han llamado la atenci\u00f3n sobre este tema es sin lugar a dudas\u00a0<em>Hacking: The Art of Exploitation,<\/em>\u00a0de\u00a0<em>Jon Erickson<\/em>. Es una joya para todo aquel que quiera sumergirse en este mundo de los\u00a0<strong>verdaderos<\/strong> hackers. Y tal como est\u00e1 en el libro, me permitir\u00e9 tomar la primer pregunta que explot\u00f3 mi mente al momento de leerlo.\u00a0<em>\u00a0<\/em><\/p>\n<h4>La esencia de un hacker<\/h4>\n<blockquote class=\"td_quote_box td_box_center\"><p>Usando cada uno de los siguientes n\u00fameros 1,3,4 y 6 exactamente\u00a0<strong>una vez<\/strong> con cualquiera de las operaciones b\u00e1sicas (sumar,restar,multiplicar,dividir) conseguir un total de 24. Cada n\u00famero debe ser usado\u00a0<strong>solo una vez<\/strong> y el orden depende de ustedes. Por ejemplo:<\/p>\n<p>3 * ( 4 + 6 ) + 1 = 31<\/p>\n<p>Correcto en sintaxis, pero incorrecto en resultado.<\/p><\/blockquote>\n<p>Debo admitir que yo no pude resolver el problema hasta que termin\u00e9 de leer el libro y vi la soluci\u00f3n en la \u00faltima p\u00e1gina. Pero b\u00e1sicamente esta es la esencia de un hacker, <strong>poder ver lo que otros no ven.<\/strong><\/p>\n<h4>Los primeros hackers<\/h4>\n<p>Un grupo de estudiantes del MIT (Massachusetts Institute of Technology), cerca de los a\u00f1os 50, recibi\u00f3 un donativo de equipos telef\u00f3nicos, con estas piezas, ellos desarrollaron un sistema que permit\u00eda gestionar la l\u00ednea de comunicaci\u00f3n a distancia por medio de llamadas especiales. Ellos hicieron un descubrimiento usando la tecnolog\u00eda que ya exist\u00eda, pero us\u00e1ndola de formas que pocos o nadie hab\u00edan visto hasta entonces. Estos fueron los primeros hackers.<\/p>\n<h3>Una comunidad de respaldo<\/h3>\n<p>Hoy en d\u00eda existen muchos ex\u00e1menes de &#8220;certificaci\u00f3n&#8221; para convertirse en &#8220;hacker&#8221;, pero la realidad es que uno no llegar\u00e1 a ser un verdadero hacker hasta que un miembro de la comunidad que ya lo sea est\u00e9 de acuerdo en llamarnos por ese calificativo. Uno de los caminos para esto es poder aportar algo \u00fatil a la comunidad. Muchos hackers son en \u00faltima instancia\u00a0<em>programadores de bajo nivel<\/em>, puesto que conocen de manera profunda c\u00f3mo funcionan los equipos, a nivel de memoria y sistema operativo.<\/p>\n<h4>Este conocimiento les permite encontrar vulnerabilidades<\/h4>\n<p>Esto es como cuando aprendemos por primera vez matem\u00e1ticas, cuando eramos ni\u00f1os, necesitabamos de alguien que nos explique y ense\u00f1e los s\u00edmbolos y las formas, y esto sucede en cierta manera con los programadores tambi\u00e9n, un verdadero hacker es aquel que conoce estos s\u00edmbolos y formas, y nos se\u00f1ala cuando ve que hemos fallado al usarlos (una vulnerabilidad). Y como el mismo Linus Torvalds (otro gran hacker, en el sentido real de la palabra) las &#8220;vulnerabilidades&#8221; son solamente\u00a0<em>bugs<\/em>. Con esto refiri\u00e9ndose a que no son m\u00e1s que errores de programaci\u00f3n, aunque tal vez con otro tipo de consecuencias a los <em>bugs\u00a0<\/em>m\u00e1s comunes.<\/p>\n<h3>Los hackers NO necesariamente son delincuentes<\/h3>\n<p>Esto es cierto hasta cierto punto, vamos a pensarlo por un momento. Cuando un verdadero hacker desea conocer algo, este pone a prueba hasta el m\u00e1s m\u00ednimo detalle del sistema, con todos sus conocimientos le es posible esquivar, o evitar controles de acceso, o modificar \u00f3rdenes para realizar otras tareas, o incluso convertir el programa en otra cosa. Pero \u00bfde d\u00f3nde nace esto?<\/p>\n<h4>Motivaciones de un hacker<\/h4>\n<p>Estas pueden ir en un gran abanico de posibilidades, algunos (la mayor\u00eda de los verdaderos hackers) descubren lo que descubren por un mero placer intelectual, disfrutan el desaf\u00edo de encontrar estos &#8216;vac\u00edos&#8217;. Otros lo hacne por ego, puseto que desean poder decir que son los mejores en algo. Pero es innegable que alguno o muchos de ellos tambi\u00e9n estar\u00e1n ah\u00ed por el dinero, puesto que controlar cosas que son incontrolables para la mayor\u00eda de personas es ciertamente una herramienta que puede producir mucho dinero. Es este el motivo por el que podemos decir que los hackers\u00a0<strong>no<\/strong> necesariamente son malos, pero ojo con el necesariamente.<\/p>\n<h4>3 tipos de hacker hoy en d\u00eda<\/h4>\n<p>Hoy por hoy podemos encontrar 3 conocidos grupos de hackers, distinguidos de manera curiosa por el tipo de sombrero que usan:\u00a0<em>white, black\u00a0<\/em>y\u00a0<em>grey hat.<\/em> En pocas palabras y con una analog\u00eda que ya hemos tocado con anterioridad, encontramos que los blancos son los buenos, los negros son los malos y los grises est\u00e1n en un punto medio en el que usan sus habilidades para ser o buenos o malos, dependiendo de la situaci\u00f3n. Pero hay un \u00faltimo t\u00e9rmino, mucho m\u00e1s utilizado en c\u00edrculos de hackers\u00a0<strong>reales.<\/strong><\/p>\n<h4>Script-kiddie<\/h4>\n<p>\u00bfQu\u00e9 es un script-kiddie? Como su nombre lo dice, es un &#8220;ni\u00f1o&#8221; a la vista de los verdaderos <em>hackers\u00a0<\/em>que solo usa scripts para su beneficio. Y aqu\u00ed hay que hacer una distinci\u00f3n muy grande,<\/p>\n<blockquote class=\"td_pull_quote td_pull_center\"><p>Estar certificado en seguridad inform\u00e1tica NO te hace necesariamente un hacker.<\/p><\/blockquote>\n<p>Y este es un punto de vista personal, as\u00ed como un\u00a0<strong>hacker\u00a0<\/strong> puede ni siquiera tener certificaciones y seguir siendo uno. Pero vamos a ver por qu\u00e9 digo esto. Muchos ex\u00e1menes de certificaci\u00f3n\/cursos\/etc te ense\u00f1an los pasos de un pentesting exitoso, te ense\u00f1an la teor\u00eda de tipos de vulnerabilidad, te introducen en el mundo de la seguridad inform\u00e1tica como si fueras versado en el tema. Pero la realidad es que hasta que no hagas un aporte sustancial a la comunidad\u00a0<em>hacker<\/em>, esto quiere decir, hasta que no <strong>crees\u00a0<\/strong>una herramienta que demuestre ser \u00fatil para los hackers, no eres uno. As\u00ed de simple y sencillo.<\/p>\n<p>No importa qu\u00e9 tan bien puedas usar nmap, o zen, o incluso metasploit, mientras no seas capaz de aportar un exploit real, o una herramienta de reconocimiento real, NO eres un hacker, solo un script-kiddie, y no importa que tengas N certificaciones en seguridad, eso no lo va a cambiar.<\/p>\n<h3>Los hackers hacen de este un mundo mejor<\/h3>\n<p>Gracias a ellos es que tenemos tecnolog\u00eda en continuo movimiento. El kernel es un gran ejemplo de esto, son cientos de mentes muy versadas en el tema, que\u00a0<strong>crean<\/strong> c\u00f3digo que sirve no solo a la comunidad hacker, sino a todo el mundo. Pero no solo esto, si no fuera por ellos, la tecnolog\u00eda se estancar\u00eda en puntos donde la gente no querr\u00eda seguir desarrollando, esto porque al encontrar vulnerabilidades, los hackers ayudan a motivar a los desarrolladores a escribir mejor c\u00f3digo, y a su vez, este mejor c\u00f3digo motiva a los hackers a demostrar que son a\u00fan mejores, generando un c\u00edrculo virtuoso en el medio.<\/p>\n<h3>Reflexi\u00f3n final<\/h3>\n<p>Bueno, ya voy a cortar, as\u00ed sin m\u00e1s, porque he visto que me estoy extendiendo y aunque me gustar\u00eda explicar un poco sobre c\u00f3mo encontrar un exploit, eso tendr\u00e1 que ser para otra ocasi\u00f3n. Yo personalmente me considero un &#8216;script-kiddie&#8217; todav\u00eda, puesto que si bien he encontrado una que otra vulnerabilidad por ah\u00ed e incluso he podido asignar CVEs a estas, todav\u00eda no he creado mi propio exploit o herramienta para poner a disposici\u00f3n de la comunidad, pero espero que eso cambie en poco tiempo ;) Sin m\u00e1s que agregar, muchas gracias por su tiempo, saludos.Qu\u00e9 significa realmente &#8216;hacker&#8217;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gracias a Guillermo por sugerir el tema para este post, es algo que si bien yo tengo la suerte de vivir, no s\u00e9 si se habr\u00e1 escrito al respecto aqu\u00ed en el pasado, pero de todas maneras volver\u00e9 a sacarlo a la luz para poder compartir un poco con ustedes :) El arte de ser &hellip; <a href=\"https:\/\/blogs.gentoo.org\/chrisadr\/2017\/11\/24\/que-significa-realmente-hacker\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">Qu\u00e9 significa realmente &#8216;hacker&#8217;<\/span><\/a><\/p>\n","protected":false},"author":169,"featured_media":80,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[6],"tags":[3],"jetpack_featured_media_url":"https:\/\/blogs.gentoo.org\/chrisadr\/files\/2017\/11\/hackers.jpg","_links":{"self":[{"href":"https:\/\/blogs.gentoo.org\/chrisadr\/wp-json\/wp\/v2\/posts\/79"}],"collection":[{"href":"https:\/\/blogs.gentoo.org\/chrisadr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.gentoo.org\/chrisadr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.gentoo.org\/chrisadr\/wp-json\/wp\/v2\/users\/169"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.gentoo.org\/chrisadr\/wp-json\/wp\/v2\/comments?post=79"}],"version-history":[{"count":1,"href":"https:\/\/blogs.gentoo.org\/chrisadr\/wp-json\/wp\/v2\/posts\/79\/revisions"}],"predecessor-version":[{"id":81,"href":"https:\/\/blogs.gentoo.org\/chrisadr\/wp-json\/wp\/v2\/posts\/79\/revisions\/81"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blogs.gentoo.org\/chrisadr\/wp-json\/wp\/v2\/media\/80"}],"wp:attachment":[{"href":"https:\/\/blogs.gentoo.org\/chrisadr\/wp-json\/wp\/v2\/media?parent=79"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.gentoo.org\/chrisadr\/wp-json\/wp\/v2\/categories?post=79"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.gentoo.org\/chrisadr\/wp-json\/wp\/v2\/tags?post=79"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}