Review: Hackear al hacker de Roger A. Grimes

Review: Hackear al hacker de Roger A. Grimes

Y bien, ¿Qué tipo de hacker eres tú?. Existen 3 tipos de hackers: Sombrero Negro (los que realizan cosas ilegales), Sombrero Blanco (los que defienden de los Sombrero Negro y realizan cosas de seguridad informática) y Sombrero Gris (combinación de los dos anteriores, que realizan ataques sin permiso, pero sin una mala intención — de hecho suelen hacer públicos sus hallazgos). Además, hay dos factores principales que determinan el tipo de hacker en el que te puedes convertir: tus motivaciones y si están violando o no la ley.

Origen de los términos

Los términos provienen de viejos Spaghetti Western, donde el chico malo usa un sombrero de vaquero negro y el hombre bueno usa un sombrero blanco.

El libro empieza así, y con unas anécdotas sobre hackers reconocidos como Kevin Mitnick o Robert T. Morris la historia se vuelve más atractiva. Por cierto, ¿sabes quién fue el hacker que usó un juguete de plástico de una caja de cereal para hacer llamadas gratuitas a larga distancia?…

Cómo hackea un hacker

Si quieres hackear o luchar contra hackers, necesitas entender la metodología del hacker.

Roger A. Grimes

Entonces, ¿cómo es que hackea un hacker?. Generalmente no siguen un patrón común, pero es cierto que hay un conjunto de pasos globales que se deben tomar en cuenta; si te lo menciono arruinaría tu lectura así que no quiero hacer de esto un resumen (o al menos no, en esta publicación). Roger detalla éstos pasos que siguen los hackers y nos da una visión amplia de las formas y métodos utilizados, que luego serán ampliados en los siguientes capítulos con entrevistas y recomendaciones.

Bruce Schneier, Kevin Mitnick, Michael Howard y Gary McGraw son algunos de los primeros perfiles de lo que nos cuenta Roger. Schneier es relacionado con la criptografía, Mitnick con la Ingeniería Social (un método de hacking muy común en nuestros días) y así, cada uno sigue método o una defensa. Por ejemplo, Howard es un experto sobre prácticas de código de software (recomendado para ingenieros de software).

Cuando hablamos de hacking estamos acostumbrados a ver a un chico en el ordenador que escribe mucho código en poco tiempo y logra tener acceso a un sistema no autorizado (por ejemplo, cuando encuentra una contraseña o algún tipo de identificación) – o esto es lo que nos ha vendido Hollywood. Sin embargo, esto es más complejo en el mundo real, dónde los hackers (verdaderos hackers) generalmente son persistentes y pueden pasar hasta días intentado romper un sistema. Además, necesita muchos conocimientos para poner en marcha un Malware.

A palabras de Roger, los hackers White Hat (o de Sombrero Blanco) son más inteligentes que lo hackers Black Hat (o de Sombrero Negro). Lo que puedo decirte después de leer todo el libro es que para hackear, necesitas saber sobre redes y programación; y para estar relacionado con la seguridad informática (sin luchar directamente contra hackers) debes tener simplemente pasión por la tecnología.

Un carrera sobre seguridad informática

No necesitas saberlo todo sobre ordenadores para tener una buena carrera en seguridad informática.

Lance Spitzner

Te sorprendería saber que muchas personas relacionadas a la tecnología empezaron sus carreras en otras áreas ¡Y ni siquiera por cerca estaban relacionadas a la informática!. Spitzner era un historiador en sus inicios, Aaron Margosis es licenciado en Psicología, Adam Shostack en ciencias medioambientales, Evan Galperin en ciencias políticas y relaciones internacionales, entre otros.

Privacidad y seguridad, un problema del ahora

La seguridad y la comodidad tienen muchos enemigos. No se pueden tener las dos al mismo tiempo. A mayor comodidad, menos seguridad. Y, obviamente, más seguridad implicará menos comodidad.

Thomas d’Otreppe de Bouvette

Un tema actual muy abarcado en la era actual es la privacidad. Y es que todo el mundo online recopila nuestros datos para sus propios intereses. Ya sea Google para sus temas de publicidad, o el mismo Facebook y el resto de grandes compañías incluso sin dar nuestro consentimiento. No siempre sabemos para qué, por cuánto tiempo y qué tan seguros están nuestros datos.

En cuánto a la seguridad, ¿somos los usuarios los culpables de colocar una contraseña corta, ser atacados por phishing y no aplicar parches de seguridad?. Tal vez sí, y entonces ¿sólo las personas orientadas a tecnología pueden hacer uso de ésta?. Si la tecnología es para todos a lo mejor debería dar toda la seguridad necesaria. Es algo para debatirlo y, por supuesto, encontrar la mejor solución posible…

Roger entrevista a grandes personajes relacionados con la seguridad y privacidad dándonos una idea de las posibles soluciones a este problema que cada vez es peor. ¿Existirá una solución?, ¿el culpable es el usuario?, o ¿llegaremos al punto de que el software o dispositivo que utilicemos se encargue de todo, por ejemplo de aplicar Face ID en nuestro teléfono automáticamente?. Pareciera que lo necesitaremos a pesar de avanzado sobre la concientización sobre seguridad.

Hacking y seguridad, empieza ahora

Ya sea porque te interese el hacking o la seguridad informática, este libro es el mejor inicio para dicha aventura. No tienes que hacer daño a nadie para ser famoso o ganar mucho dinero, los hackers éticos ganan mucho más haciendo el bien y como decía Roger: ¿te crees bueno hackeando? entonces demuéstralo intentando luchar contra las cosas ilegales de otro hacker. Es muy fácil descomponer un coche, lo que es difícil es crearlo desde cero y hacerlo seguro contra posibles ataques, ese es el verdadero reto.

https://www.instagram.com/p/B7gmpWCnP4R/

El título del libro (Hackear al hacker) lo dice todo y no te decepcionarás de encontrar una fuente rica de información sobre recomendaciones prácticas, herramientas, programas, certificados, artículos, libros, anécdotas y formas de pensar respecto a la seguridad informática. Todo ello desde el punto de vista de personajes relacionados al hacking y tecnología. ¡Recomendado!

Actualizaré pronto este artículo con todas las herramientas y recomendaciones de sitios web y libros.

Mostrar Más

Encuentra este libro en Amazon.

Los mejores Libros de Hacking AQUÍ.

Mostrar Menos
Calificación de contenido.
Share on Facebook Share on twitter
Posts Relacionados
Dejar un Comentario

Tu dirección de correo electrónico no será publicada.Required fields are marked *