Inicio Ciberactivismo Manuales Cómo convertise en hacker (Fase 2)

Cómo convertise en hacker (Fase 2)

8 minuto leer
0
0
168

Por el momento hemos visto que para comenzar con buen pie el camino del hacker, hay que conocer bién el significado de la palabra y su origen, que crear nuestra web en HTML, y comenzar a programar en Python nos conviene. ¿Y ahora?

Comportamiento (Código de Conducta)

La actitud es muy importante, si quieres tener la de un hacker, los siguientes aspectos son útiles o imprescindibles. Te interesan.

Un experto en computadoras debe de pensar creativamente y aprender a pensar “fuera de la caja”(4). La mente de un hacker es como la de un artista, un filósofo y un ingeniero todo en uno. Estas habilidades te ayudarán a resolver problemas complejos a tu manera, de una forma hasta ahora no contemplada por nadie. A un hacker le encantan los retos y odia el aburrimiento, menos mal que ahí fuera encontrarás muchos problemas sin resolver.

Elige uno que ayude de paso a la comunidad y resuélvelo creativamente (pensando nuevas formas de salvar el problema que otros no hayan contemplado). De este modo muchos hackers han desarrollado aplicaciones informáticas que nos ayudan a realizar diversas labores cotidianas que damos por sentadas.

Literatura Hacker

La cultura que aporta la ciencia-ficción es inmensa y en cierto modo diferente. Te enriquece como Hacker, lo creas o no. Leer ciencia-ficción es muy recomendable ya que es motivante y ayuda a desarrollar la imaginación (¿Recuerdas lo de pensar fuera de la caja?).

Existen 2 tipos de libros que puedes abordar según tus gustos, pero al meno deberías contemplar la posibilidad de leer a algún autor clásico:

  • Criptonomicon (Criptografía, Ordenadores, Linux y Hacking) es un clásico editado en España en 3 tomos. Esencial y premiado.
  • Neuromante: (Ciberpunk, Hacking Futurista y contramediadas ICE(5)).
  • Conde Cero: (Parte de la Trilogía del Sprawl, Conexiones neuronales a la Red).
  • Snow Crash: (Increíble obra ciberpunk y postciberpunk).
  • El hacker y las hormigas: (Si puede ser la “versión 2.0”, mejor. Programación, Robótica, Hacking).

Con autores como William Gibson, Isaac Asimov o Neal Stephenson, por nombrar algunos, nunca te equivocarás.

También se están creando obras de sci-fi muy buenas hoy por hoy: Daemon y Freedom (Daniel Suarez), Reamde (Neal Stephenson), Ready Player One y Armada (Ernest Cline) y sigue.

Actividad Física para Hackers

Además, encontrar tu “Ki”(6) practicando algún arte marcial, te ayudará mucho. No es necesario practicar artes marciales muy exigentes si no estás en forma o no te gustan, el Tai Chi (por ejemplo) es muy beneficioso.

Últimos Retoques

Los hackers siempre dicen que ningún problema debe ser resuelto 2 veces. El hacker piensa que el tiempo de cada uno es muy preciado y no hay que malgastarlo. Siempre piensa en la comunidad, si encuentras una solución a un problema, compártela, hazla libre, para que la comunidad pueda beneficiarse de ella también. Así cada programador aporta sus programas, parches, soluciones y son libres, para cualquiera que las necesite. Esa es la mentalidad.

Si sigues el consejo anterior, serás mejor considerado dentro de la comunidad hacker. Puedes leer el jargon file(7) (en inglés) o el manifiesto de “The Mentor”, textos que han aportado buenos hackers y han quedado fijados en la mentalidad de esta subcultura para la posteridad. Pero la información buena de verdad está en la revista 2600 y la publicación mítica de internet Phrack(8), el ezine hacker por excelencia desde hace muchos años.

Tienes que disfrutar cada éxito y fracaso en el camino para conseguir tu objetivo. Disfruta en Internet como IRL.

 

  • (4) https://es.wikipedia.org/wiki/Pensar_fuera_de_la_caja
  • (5) I.C.E: Cito textualmente:
    El término hielo (del acrónimo anglosajón ICE, Intrusion Countermeasures Electronics o electrónica de contramedidas de intrusión), fue acuñado por William Gibson en su novela NEUROMANTE. El hielo de Gibson es básicamente software de protección contra intrusiones no autorizadas, similar a una mezcla entre lo que hoy en día se conoce como firewalls (cortafuegos) y programas de protección, pero su complejidad va mucho más allá, llegando a alcanzar niveles realmente espectaculares. Los programas necesarios para entrar en un sistema protegido por hielo reciben apropiadamente el nombre de rompehielos, y su nivel de complejidad varía igualmente en función del objetivo. Un vaquero que desee penetrar en un sistema puede tardar días en trazar una ruta a través del hielo, esquivando aparentes brechas que no son sino trampas y buscando caminos seguros, y el ataque puede requerir además de un rompehielos el uso adecuado de virus modificados especialmente. El hielo no se limita a ejercer una función defensiva, y dado que los vaqueros de Gibson se conectan con el ciberespacio a través de implantes neuronales, el hielo puede llegar a freír literalmente el cerebro del infortunado. Entre los vaqueros se conoce a ese hielo como hielo negro.
  • (6) http://www.acharia.org/contribuciones/todo_es_energia.htm
  • (7) http://www.catb.org/jargon/html/ por Eric S. Raymond.
  • (8) http://www.phrack.org/

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Mira además

Cómo convertirse en hacker (Fase 1)

Esta es mi versión de este clásico bloguero. El famoso ¿Cómo puedo ser un hacker? Es una d…