{"id":9013,"date":"2019-10-21T13:02:08","date_gmt":"2019-10-21T13:02:08","guid":{"rendered":"https:\/\/www.conectasoftware.com\/?p=9013"},"modified":"2023-09-25T08:28:41","modified_gmt":"2023-09-25T08:28:41","slug":"hacking-mentalidad-habilidad-y-metodologia","status":"publish","type":"post","link":"https:\/\/www.conectasoftware.com\/magazine\/hacking-mentalidad-habilidad-y-metodologia\/","title":{"rendered":"Hacking: Mentalidad, habilidad y metodolog\u00eda"},"content":{"rendered":"<p><strong>Hacking es una mentalidad basada en datos, en la creatividad y curiosidad, y tambi\u00e9n la persistencia<\/strong>.Se aplica al growth hacking en marketing, la innovaci\u00f3n lean start up y en la ciberseguridad. Sitios web como <a href=\"https:\/\/lifehacker.com\/\" target=\"_blank\" rel=\"noopener\">lifehacker.com<\/a> se dedican a los hacks del d\u00eda a d\u00eda para optimizar todo.Visitamos a Canarias 2.0 y hablamos sobre hackers, hacking y m\u00e1s. Esc\u00fachalo aqu\u00ed:<\/p>\n<h2>Or\u00edgenes de la palabra<\/h2>\n<p>alguien que fabrica muebles con un hacha<\/p>\n<p><strong>1955<\/strong>: La palabra aparece en una reuni\u00f3n del Tech Model Railroad Club. En este momento, el MIT lo define como trabajar sobre un problema t\u00e9cnico, de una forma diferente, creativa, a la establecida en el manual de instrucciones<br \/>\n<strong>1975<\/strong>: En este a\u00f1o se publica <a href=\"http:\/\/catb.org\/jargon\/html\/\" target=\"_blank\" rel=\"noopener noreferrer\">Jargon Files<\/a>, el glosario de t\u00e9rminos inform\u00e1ticos. En su primera edici\u00f3n, ya cuenta con 8 definiciones de la palabra Hacker.<br \/>\n7 de ellas son positivas, por ejemplo:<\/p>\n<blockquote>\n<blockquote>\n<blockquote><p>Una persona que disfruta explorando los detalles de los sistemas programables y c\u00f3mo ampliar sus capacidades, en comparaci\u00f3n con la mayor\u00eda de los usuarios, que prefieren aprender solo el m\u00ednimo necesario<\/p><\/blockquote>\n<\/blockquote>\n<\/blockquote>\n<p>Solo 1 se puede entender como negativa:<\/p>\n<blockquote>\n<blockquote>\n<blockquote><p>Un intruso malicioso que intenta descubrir informaci\u00f3n confidencial hurgando sin autorizaci\u00f3n<\/p><\/blockquote>\n<\/blockquote>\n<\/blockquote>\n<p>Las definiciones de la <a href=\"https:\/\/dle.rae.es\/?id=JxlUKkm\" target=\"_blank\" rel=\"noopener noreferrer\">R.A.E.<\/a> invierten el orden, reflejando tambi\u00e9n la preferencia medi\u00e1tica:<\/p>\n<blockquote>\n<blockquote>\n<blockquote><p>1. m. y f. Inform. pirata inform\u00e1tico.<br \/>\n2. m. y f. Inform. Persona experta en el manejo de computadoras, que se ocupa de la seguridad de los sistemas y de desarrollar t\u00e9cnicas de mejora.<\/p><\/blockquote>\n<\/blockquote>\n<\/blockquote>\n<p><strong>1984<\/strong>: la publicaci\u00f3n del libro de Steven Levy,\u00a0<a href=\"https:\/\/www.amazon.es\/Hackers-Computer-Revolution-Steven-Levy\/dp\/0141000511\" target=\"_blank\" rel=\"noopener noreferrer\">Hackers: los h\u00e9roes de la revoluci\u00f3n inform\u00e1tica<\/a><br \/>\nLevy\u00a0promueve una \u00e9tica de libre acceso a la informaci\u00f3n y al c\u00f3digo fuente del software. Establece 6 fundamentos:<\/p>\n<blockquote>\n<blockquote>\n<ol>\n<li>El acceso a los ordenadores debe ser ilimitado y total<\/li>\n<li>Toda informaci\u00f3n deber\u00eda ser libre<\/li>\n<li>Es necesario promover la descentralizaci\u00f3n y desconfiar de las autoridades<\/li>\n<li>Los hackers deber\u00edan ser juzgados por su labor y no por cosas como su raza, su edad, o su posici\u00f3n social<\/li>\n<li>Se puede crear arte y belleza en un ordenador<\/li>\n<li>Los ordenadores pueden cambiar tu vida para mejor<\/li>\n<\/ol>\n<h2>\u00bfQu\u00e9 es un hacker?<\/h2>\n<\/blockquote>\n<\/blockquote>\n<p><a href=\"https:\/\/retina.elpais.com\/retina\/2019\/08\/06\/innovacion\/1565087739_781692.html\" target=\"_blank\" rel=\"noopener noreferrer\">Retina<\/a> publica en agosto de este a\u00f1o una llamada a <strong>cambiar la imagen que tenemos del hacker,<\/strong> un joven encapuchado en una habitaci\u00f3n oscura frente a un ordenador, trabajando con un programa misterioso, que muchas veces resulta ser de edici\u00f3n de sonido, como en la portada del ABC de 2018. Hasta hemos visto a supuestos hackers en acci\u00f3n con programas de AutoCAD y por supuesto, muchos s\u00edmbolos verdes a lo Matrix.<br \/>\n<img loading=\"lazy\" loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium\" src=\"https:\/\/rt00.epimg.net\/retina\/imagenes\/2019\/08\/06\/innovacion\/1565087739_781692_1565087865_sumario_normal_recorte1.jpg\" width=\"720\" height=\"997\" \/><br \/>\nSeg\u00fan el estereotipo, no puede faltar una m\u00e1scara de Guy Fawkes a lo Anonymous.<\/p>\n<p>Si quieren sentirse <strong>Hackers por un d\u00eda,<\/strong> aqu\u00ed un simulador para el autentico efecto de texto verde.<\/p>\n<blockquote>\n<blockquote>\n<p style=\"text-align: center;\"><a href=\"https:\/\/geekprank.com\/hacker\/\" target=\"_blank\" rel=\"noopener noreferrer\">Geek Prank<\/a><\/p>\n<\/blockquote>\n<\/blockquote>\n<p>Bruce Schneier, autor de un reconocido blog sobre tecnolog\u00eda y varios libros, considera al famoso matem\u00e1tico Richard Feynam como un hacker en el sentido mas estricto de la palabra. Feynmann se divert\u00eda extrayendo documentos clasificados de cajas fuertes durante su tiempo en el Proyecto Manhattan. Igualmente a Galileo y Marie Curie.<br \/>\nEn cambio, Schneier tiene claro que Aristoteles no cualificar\u00eda. Y lo explica as\u00ed:<\/p>\n<blockquote>\n<blockquote>\n<blockquote><p>Arist\u00f3teles ten\u00eda alguna prueba te\u00f3rica de que las mujeres ten\u00edan menos dientes que los hombres. Un hacker simplemente habr\u00eda contado los dientes de su esposa. Un buen hacker habr\u00eda contado los dientes de su esposa sin que ella lo supiera, mientras ella estaba dormida. Un buen hacker malo podr\u00eda eliminar algunos de ellos, solo para demostrar un punto<\/p><\/blockquote>\n<\/blockquote>\n<\/blockquote>\n<p>Seg\u00fan Helen Nissenbaum, que los <strong>hackers sean mal vistos ayuda al gobierno y a los poderes privados<\/strong> con dos cosas:<br \/>\n1) A definir lo que es normal en el mundo computacional haciendo creer que un buen ciudadano es todo lo que el hacker no es;<br \/>\n2) A justificar la seguridad, la vigilancia y el castigo.<br \/>\nTanya Snook, en un art\u00edculo para la <a href=\"https:\/\/blogs.lse.ac.uk\/impactofsocialsciences\/2014\/01\/16\/hacking-is-a-mindset-not-a-skillset\/\" target=\"_blank\" rel=\"noopener noreferrer\">London School of Economics<\/a>, lo define as\u00ed:<\/p>\n<blockquote>\n<blockquote>\n<blockquote><p>Hackear implica alguna forma de excelencia, por ejemplo, explorar los l\u00edmites de lo que es posible, haciendo algo emocionante y significativo. Se puede decir que las actividades de inteligencia l\u00fadica tienen<strong> \u00abvalor de hack\u00bb<\/strong><\/p><\/blockquote>\n<\/blockquote>\n<\/blockquote>\n<p>En el Harvard Business Review tenemos lo siguiente:<\/p>\n<blockquote>\n<blockquote>\n<blockquote><p>Silicon Valley tiene una cultura que cree que \u00ablas cosas son hackeables, que la forma en que hemos dise\u00f1ado varios sistemas no est\u00e1 ordenada ni es inmutable\u00bb. Podemos jugar, redise\u00f1ar y jugar con ellos. Las empresas de Silicon Valley\u00bb no piden permiso para hacer lo que hacen &#8230; Est\u00e1n menos interesados \u200b\u200ben las tecnolog\u00edas per se que en jugar con ellas, las formas establecidas de hacer las cosas y formas convencionales de pensar, crear, aprender y ser \u00ab<\/p><\/blockquote>\n<\/blockquote>\n<\/blockquote>\n<p>De ah\u00ed el famoso lema de Facebook, que pas\u00f3 de\u00a0Move Fast And Break Things a\u00a0Move Fast And Build Things.<\/p>\n<h2>Ciberataques conocidos de los \u00faltimos a\u00f1os<\/h2>\n<p>No por ello vamos a dejar de lado la definici\u00f3n de cracker, y lo que conlleva, los ciberataques.<br \/>\nEn <strong>2017<\/strong>, fueron noticia primero\u00a0<strong>WannaCry<\/strong>, seguido de\u00a0<strong>NotPetya<\/strong>.<br \/>\n<strong>Wannacry<\/strong>\u00a0infecta al ordenador, cifrando todos sus archivos, y los de otros dispositivos que est\u00e9n conectados a una red local. As\u00ed se pueden infectar todos los equipos de una misma empresa. Este malware aprovech\u00f3 una vulnerabilidad del sistema operativo Windows. La compa\u00f1\u00eda dio cuenta de este agujero de seguridad en su sistema a trav\u00e9s de un bolet\u00edn y lanz\u00f3 varios parches de seguridad para corregir este fallo.<br \/>\n<strong>NotPetya<\/strong>\u00a0sali\u00f3 pocos d\u00edas despu\u00e9s de Wannacry, en junio del 2017, y lleg\u00f3 a causar un da\u00f1o sin precedentes comparado con los ciberataques hasta entonces conocidos. Las ultimas estimaciones son de unos 2 billones de dolares en da\u00f1os. Infect\u00f3 a multinacionales como el gigante naviero Maersk, o Merck y Mondelez y caus\u00f3 da\u00f1os importantes en Espa\u00f1a.<br \/>\nEn el caso de Maersk,\u00a0\u00a0la reinstalaci\u00f3n incluy\u00f3 m\u00e1s de 4.000 servidores, 45.000 PC y 2.500 aplicaciones en solo 10 d\u00eda. La instalaci\u00f3n de una infraestructura as\u00ed normalmente puede llevar hasta 6 meses.<br \/>\nMientras que inicialmente se identific\u00f3 como una variante m\u00e1s sofisticada de Petya, result\u00f3 no ser un <a href=\"https:\/\/www.conectasoftware.com\/magazine\/series\/ciberseguridad\/protegerse-los-malware\/\">ransomware<\/a> t\u00edpico. Mientras que en otros ataques se paga una cantidad a cambio de la recuperaci\u00f3n de datos, NotPetya, tambi\u00e9n llamado Nyetya, si solicitaba un pago pero no devolv\u00eda los datos una vez efectuado el pago.<\/p>\n<p>En <strong>2018<\/strong>, Olympic Destroyer. El ataque en la inauguraci\u00f3n de los juegos ol\u00edmpicos de 2018, que afect\u00f3 una infraestructura de m\u00e1s de 10.000 ordenadores, 20.000 dispositivos m\u00f3viles, 6.300 routers WIFI y 300 servidores en Seoul. La buena preparaci\u00f3n del equipo ayud\u00f3 a resolver el ataque antes de que pudiera causar da\u00f1os reales.<\/p>\n<p>En nuestra serie de ciberseguridad, explicamos en detalle los diferentes tipos de malware y como protegerse, dentro de lo posible.<br \/>\n<a href=\"https:\/\/www.conectasoftware.com\/ecommerce-cycle\/ciberseguridad-en-ecommerce\/\">Serie Ciberseguridad<\/a><\/p>\n<h2>Metodolog\u00eda Hacking<\/h2>\n<p>En su libro <a href=\"https:\/\/books.google.es\/books\/about\/Hacking_the_Hacker.html?id=uaOaDgAAQBAJ&amp;printsec=frontcover&amp;source=kp_read_button&amp;redir_esc=y#v=onepage&amp;q&amp;f=false\" target=\"_blank\" rel=\"noopener noreferrer\">Hacking the Hacker<\/a>, Roger Grimes presenta a famosos hackers profesionales como el propio Bruce Schneier o <a href=\"https:\/\/www.conectasoftware.com\/magazine\/ciberseguridad\/spyware-spouseware\">Eva Galperin<\/a>, la directora de ciberseguridad de la <a href=\"https:\/\/www.eff.org\/\" target=\"_blank\" rel=\"noopener noreferrer\">EFF<\/a>. Adem\u00e1s, explica la <strong>metodolog\u00eda Hacker.<\/strong><\/p>\n<h3>1. Recogida de informaci\u00f3n<\/h3>\n<p>(si tiene un objetivo espec\u00edfico en mente) sino, una herramienta puede probar aleatoriamente en sitios vulnerables<br \/>\na) Footprinting: recoger informaci\u00f3n no t\u00e9cnica, cuantos sitios web tienen, portales empleados, etc<br \/>\nb) Fingerprinting: que SO utiliza, q versi\u00f3n, aplicaciones, esto ya indica vulnerabilidades conocidas (ejemplos Windows server 2012)<\/p>\n<h3>2. Penetraci\u00f3n<\/h3>\n<p>Con la informaci\u00f3n recogida, normalmente ya encontr\u00f3 algun punto de entrada por software o dispositivo no actualizado. Y en caso de que todo este a la ultima, y casi nunca lo esta, Telefonica. Siempre queda el factor humano.<br \/>\na) Zero day: problema de seguridad nuevo que todav\u00eda no tiene soluci\u00f3n ni se conoce el problema publicamente<br \/>\nb) Malware: trojanos, virus, gusanos, h\u00edbridos. Se utiliza un m\u00e9todo exploit<br \/>\nc) Social engineering: conseguir q alguien dentro haga algo que afecte su ordenador o seguridad interna. Phishing.<br \/>\nd) Problemas con contrase\u00f1as: muy obvios o en un sitio f\u00e1cil de robar<br \/>\ne) Data leaks<br \/>\nf) Mal configuraci\u00f3n de seguridad<br \/>\ng) DDoS: Denial of Service. Puede afectar a cualquier sitio web.<br \/>\nh) Acceso f\u00edsico<br \/>\ni) mas<\/p>\n<h3>3. Opcional: garantizar futuro acceso f\u00e1cil<\/h3>\n<p>(<a href=\"https:\/\/www.conectasoftware.com\/magazine\/ciberseguridad\/guia-malware-troyano-tipos-caracteristicas-proteccion\">Backdoor<\/a>)<\/p>\n<h3>4. Exploraci\u00f3n<\/h3>\n<p>Una vez penetrado el sistema, se ejecutan commands y programas para averiguar que mas esta conectado. Redes, usuarios, servicios, programas<\/p>\n<h3>5. Opcional: movimiento<\/h3>\n<p>Primer acceso a un puesto de trabajo. De ah\u00ed, acceso a cuentas privilegiadas, hasta tener propiedad de toda la red<\/p>\n<h3>6. Ejecuci\u00f3n de acci\u00f3n intencionada<\/h3>\n<p>: conseguir informaci\u00f3n privilegiada, hacer una modificaci\u00f3n, causar da\u00f1o, malware.<\/p>\n<h3>7. Opcional: cubrir huellas<\/h3>\n<p>Antes un b\u00e1sico, ya es opcional porque no se hace revisi\u00f3n de posibles intrusos. Seg\u00fan Verizon el 80% de ataques se podr\u00eda prevenir haciendo seguimiento de los logs, firewalls, etc. Es casi imposible diferenciar actividad legal e ilegal, porque acceden a los mismos servicios, servidores, usan las mismas herramientas que los administradores.<\/p>\n<h2>Growth Hacking<\/h2>\n<p>El Growth Hacking es un c<strong>onjunto de t\u00e9cnicas de marketing desarrolladas por empresas de software<\/strong> como Facebook, Twitter, AirBnb o LinkedIn. Utilizan la creatividad, el pensamiento anal\u00edtico y las m\u00e9tricas web y de redes sociales para vender sus productos y ganar visibilidad.<br \/>\nEstas marcas se crearon en muy poco tiempo, sin publicidad tradicional, asociaciones de marca o patrocinios de celebridades.<br \/>\nEjemplos del growth hacking conocidos son<br \/>\n<strong>Hotmail<\/strong>: la firma de email incluye una invitaci\u00f3n a crearse una cuenta<br \/>\n<strong>Dropbox<\/strong>: si tus amigos se crean perfiles, aumenta tu espacio de almacenaje<br \/>\n<strong>Airbnb<\/strong>: public\u00f3 sus anuncios en Craiglist, accediendo a la base de usuarios de dicha lista, para redirigir a esos usuarios a su propia web<\/p>\n<p>El growth hacking se define como una combinaci\u00f3n de anal\u00edtica, creatividad y curiosidad para hacer crecer el n\u00famero de usuarios de una start-up en forma de palo de hockey<\/p>\n<p>Las t\u00e9cnicas empleadas\u00a0se basan en la anal\u00edtica pormenorizada, el estudio de las tendencias y comportamientos del usuario para adaptar su estrategia. De esto modo son capaces de dise\u00f1ar un producto con un alto potencial de penetraci\u00f3n y respuesta por parte del consumidor.<br \/>\nSean Ellis, CEO en GrowthHackers.com y quien anteriormente trabaj\u00f3 en empresas como Dropbox y Eventbrite, lo describe como la persona que tiene como foco el crecimiento de la base de usuarios de un producto. Es la persona que est\u00e1 en constante b\u00fasqueda de ideas y t\u00e1cticas para conseguir la escalabilidad del producto.<br \/>\nRyan Holiday, que fue director comercial de American Apparel y se hizo famoso por sus t\u00e9cnicas pol\u00e9micas de growth hacking, lo define como<\/p>\n<blockquote><p>aprovechar las lagunas y las oportunidades subestimadas<\/p><\/blockquote>\n<p>Marca 5 fases de Growth Hacking:<\/p>\n<blockquote>\n<blockquote>\n<blockquote>\n<blockquote>\n<ol>\n<li style=\"list-style-type: none;\">\n<ol>\n<li>Product Market Fit<\/li>\n<li>Encontrar el Growth Hack<\/li>\n<li>Propagaci\u00f3n viral<\/li>\n<li>Retener y optimizar<\/li>\n<li>Volver a empezar<\/li>\n<\/ol>\n<\/li>\n<\/ol>\n<\/blockquote>\n<\/blockquote>\n<\/blockquote>\n<\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Hacking es una mentalidad basada en datos, en la creatividad y curiosidad, y tambi\u00e9n la persistencia.Se aplica al growth hacking en marketing, la innovaci\u00f3n lean start up y en la ciberseguridad. Sitios web como lifehacker.com se dedican a los hacks del d\u00eda a d\u00eda para optimizar todo.Visitamos a Canarias 2.0 y hablamos sobre hackers, hacking [&hellip;]<\/p>\n","protected":false},"author":318,"featured_media":9029,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":"","footnotes":""},"categories":[35],"tags":[],"class_list":{"0":"post-9013","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-herramientas"},"_links":{"self":[{"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/posts\/9013","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/users\/318"}],"replies":[{"embeddable":true,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/comments?post=9013"}],"version-history":[{"count":2,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/posts\/9013\/revisions"}],"predecessor-version":[{"id":36573,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/posts\/9013\/revisions\/36573"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/media\/9029"}],"wp:attachment":[{"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/media?parent=9013"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/categories?post=9013"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.conectasoftware.com\/magazine\/wp-json\/wp\/v2\/tags?post=9013"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}