El Hacking Ético existe, checa esta entrevista.

El Hacking Ético existe, checa esta entrevista.

El hacking a menudo se refiere a la intrusión no autorizada en una red o computadora; normalmente realizada por uno o más "hackers". Sin embargo, un hacker puede ser cualquiera. Pueden ser individuos como tú o como yo.

El hacking incluye las prácticas y procesos relacionados con la exposición de vulnerabilidades en los sistemas de información para obtener acceso a ellos. Festyz entrevistó a José Luis, mejor conocido como Dark Mode una persona que se identifica como hacker, donde nos cuenta sobre el hacking y revela puntos claves relacionados a un curso que dictará próximamente para principiantes del hacking ético ayudando a personas a asesorarse sobre el tema.

Hola, José Luis, ya en el tema de hackers buenos y malos ¿cuáles son las diferencias entre black hat hacking y white hat hacking?

José Luis - En realidad hay tres sombreros que son las tres filosofías del hacking, empezando por el black hat que es el que comúnmente todo el mundo conoce que es el cibercriminal. Esta persona lo que hace es atacar y vulnerar sistemas informáticos ya sean redes, base de datos de grandes empresas incluso información personal (información delicada) con el fin de lucrar con ellos, de obtener algún beneficio ya sea dinero, poder, reconocimiento eso ya varia de la persona. El que está en el medio es el grey hat que es un poco parecido, igual actúa por conveniencia propia sin embargo también puede ayudar a mejorar grandes problemas de ciberseguridad. Por ejemplo, un caso muy sonado fue el de hace unos dos años atrás, donde se estaban haciendo nuevas estafas electrónicas a través de una llamada en la que el hacker disfrazaba su llamada a través de la ID de un banco; entonces tú recibes la llamada por el ejemplo del número de Bancomer y ya te empezaban a sacar datos. Estas personas de sombrero gris ( grey hat ) pueden ayudar a mejorar estos problemas por lo general, aunque por su cuenta tienden aceptar tratos que les conviene o tratos más legales.

El último que es el white hat se basa precisamente en proteger estos sistemas evitar ciberataques y siempre bajo un contrato O sea no ataca ni una red, no hace ningún tipo de práctica hasta no tener algún contrato firmado donde avale su propia seguridad y la de la empresa cliente de quien haga su servicio.

¿Por qué alguien con conocimientos limitados sobre el tema de hacking le interesaría emprender este curso sobre el hacking?

José Luis - Sobre todo en esta época de inteligencias estamos en un mundo tecnológico por que todo se impulsó hacia allá es muy fácil ser vulnerado. Incluso compañeros de escuela y de trabajo me han comentado cómo los han extorsionado, han robado sus datos sobre todo a chicas donde roban sus fotos e imágenes filtran sus conversaciones y empiezan amenazar con ellos. A veces simplemente quieres navegar en internet y te llega el miedo o lo haces de forma insegura, entonces con este curso que no requiere de conocimientos previos por que se van enseñar los fundamentos antes de empezar con las prácticas y la idea es que te sepas proteger, que sepas del medio que siempre usas porque hoy en día la tecnología es prácticamente indispensable en nuestras vidas.

¿Cuáles son los fundamentos básicos del hacking que se pueden aprender participando en el curso?

José Luis - Antes que nada conocer todos los conceptos de hacking como que es una red inalámbrica, que es un sistema operativo, cómo funciona un sistema operativo, como atacar una red, como funcionan las filosofías, modos y conexiones y todo en un consenso y de manera simplificada para que la persona entienda qué es lo que necesita para continuar con el curso; o sea la idea no es meter relleno o cosas que no necesitaran. Como es un curso para principiantes entonces esos son los conceptos que se llevarán.

¿Cuáles son algunas herramientas útiles al momento de emprender el hacking?

José Luis - Para comenzar solo se necesita una computadora y una conexión wifi, no necesitas mucho más, instalas una máquina virtual que también son temas que se van a ver en el curso y por ejemplo una máquina indispensable hoy en día es la de una VPN, cómo configurar una VPN para navegar seguro en internet.

Otra herramienta quizá morbosa que mucha gente le llama e interesa es la de las cámaras de seguridad o simplemente las cámaras de tu teléfono el cual por ejemplo si yo género y te envió un link a tu teléfono y te le das click a dicho link tengo acceso a tu cámara y te estoy recibiendo imágenes cada uno o dos segundos de tu cámara frontal o trasera, igual mediante un link puedo desbloquear tu teléfono dónde recibo automáticamente un archivo con tus contraseñas y eso más que nada es para que las personas conozca y reconozca este tipo de links ´para que evite caer en ellos o al menos sepa como defenderse en caso de que ya haya caído en uno.

Este curso suena bastante importante para personas quienes buscan cuidar su seguridad y privacidad tecnológica y bueno esas serían todas las preguntas por el momento, muchísimas gracias José Luis por la oportunidad de brindarnos algo de tu conocimiento.

José Luis - Antes que nada a ustedes también les quiero dar la gracias por la difusión aunque muchas cosas pueden parecer muy técnicas en realidad no es tanto solo es cuestión de tener el conocimiento, incluso cuando compartí imágenes sobre el temario del curso muchas personas me preguntaron si era mucho o demasiado en realidad aunque sea mucha información no se ocupa ser un genio para comprenderlo cualquier persona con el suficiente tiempo puede comprender todo y a menos saber como funcionan las cosas y a partir de eso a practicar por su cuenta con las actividades y material que se vayan a ver en el curso.