Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
30 de Noviembre, 2013    General

¡Malditos Hackers!

hacker attack
Abres cualquier medio, y te encuentras con que un hacker la ha “liado parda” en algún lugar del planeta. Enciendes la TV,  y resulta que algún malo ha hackeado una web, una red social o una panadería…Los hackers son gente muy mala y nos rodean sin que los podamos detectar. Pueden meterse sigilosamente en tu casa y usar tu webcam mientras tú te paseas desnudo por casa (no lo recomiendo), pueden robar las fotos y los vídeos de las bodas de plata de tu suegro (menos recomendable aún), pueden clonar nuestra tarjeta y comprarse 5 iPhones 5 en 5 minutos en una tienda de Palermo (a mí me ha pasado y ni siquiera  tuvieron el detalle de enviarme uno). ¡Malditos sean los hackers!

¿No me crees? ¿No lees lo que está pasando cada día?:

Hackers” y narcotraficantes se unen en el ciberespacio

Cajeros automáticos, bajo ataque de los Hackers

WhatsApp hackeado

Me viene a la cabeza aquel anuncio de Aquarius en el que una hija presentaba a sus padres a un novio que se dedicaba a la política. ¿Os imagináis la escena presentando a un hacker? Directamente lo matan…

¿Cómo nos protegemos de ellos?

La verdad es que hay poco o nada de lo que protegerse. Por la sencilla razón de que la protección, no sobre los hackers sino sobre el resto de players de este asunto, no es  un asunto fácil. La cuestión más importante es: ¿quiénes son los malos, malignos?

Como desconocía este mundo y me creía lo que leía,  cada vez que escuchaba la palabra hacker sentía una alarma por dentro. Han sido varias personas las que en los últimos meses me han ayudado a cambiar de opinión sobre lo que es un hacker. El primero que lo intento fue Fran, un compañero hacker de I+D que nos pasó un post que me hizo reflexionar, y que os recomiendo. Aprendí que debajo del paraguas de la palabra hacker hay mucho más que lo aparente:

<<Son Hackers porque todos ellos han sido capaces de ir un poco más lejos…(continuará) >>. 

Me contaba que: <<Hackear puede ser también meterse en un sistema, pero no para dañar o robar.  Si el sistema es vulnerable, se meterá para demostrarlo y comunicárselo al administrador. Y es que el verdadero hacker no soporta las cosas mal hechas>>.

Entonces me empecé a documentar y me di cuenta de que “Hacker” es una palabra que siempre usamos mal. Por el camino tuve la suerte de trabajar con Chema Alonso,  que nos grabó unos vídeos sobre seguridad informática (que conste que él ya se autodenominaba “un informático del lado del mal” antes de trabajar para nosotros). Y, después, estuve entrevistando a los chicos que se han ido formando en Talentum StartUp y la verdad es que tampoco detecté nada aparentemente malo en ellos. Incluso desde Movilforum hemos organizado varios Hackatones  y tampoco encontré por allí a esos malos malísimos.

Hackers buenos/malos

Solo con rascar un poco e investigar más en profundidad aparecen hackers activistas de la democracia. Lees un poco de historia y, como puedes ver en el vídeo,  los primeros hackers de telecomunicaciones no tenían mala intención. De hecho, tenían un componente más peligroso que la maldad, y es que se divertían haciéndolo.

Chema Alonso cuenta que empezó hackeando un videojuego y que le gustó. Hay quien hackea la Deep Web para rastrear webs ilegales. La red Tor esconde un submundo de tramas ilegales, difícilmente localizables por la Policía y que un hacker está ayudando a descubrir.

Descubres que ayer se cumplieron los 25 años del primer gusano en internet y que no se hizo con intenciones maliciosas. Y, cómo no, personas muy de actualidad que denuncian jugándose el pellejo el hacking ilegal de gobiernos .

Derribando muros y prejuicios

Quizá es mejor que aceptemos que  todos tenemos un “cibercriminal” dentro, sí, ese que de niño ponía un vaso contra la pared para saber qué hablaban en la habitación de al lado, ese que lee, por despiste, un whatsapp de un móvil ajeno. Aceptémoslo, incluso un medio nada sospechoso como el ABC nos propone entrenar a nuestro hijo para serlo.

En mi opinión, el verdadero peligro es el monopolio del acceso al conocimiento y del control tecnológico, lo haga quien lo haga. Por eso, hacer a unos pocos responsables de todo el mal me parece demasiado injusto, así que me quedo con esta frase, que incluía Fran en su post, que me hace dormir más tranquilo:

<<Son Hackers porque todos ellos han sido capaces de ir un poco más lejos, han sido capaces de dibujar puertas donde otros solo ven muros>>.

Abrir puertas

Imágenes|Fotolia


Palabras claves ,
publicado por alonsoclaudio a las 17:37 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad