¿Qué tienen en común los grandes hackers?

Los mejores hackers siempre preguntan: “¿Me pregunto qué puedo hacer con este error?”

Esa curiosidad inquebrantable, combinada con la capacidad técnica para responder a esa pregunta, es el núcleo principal de la piratería.

Cuando se habla del hacker, no hay que referirse a la típica representación mediática de personajes de aspecto nefasto con sudaderas con capucha negras, se debe por fin cambiar esa triste imagen.

Es mucho mejor la definición pura del hacker, aquel que disfruta del desafío intelectual de superar las limitaciones de forma creativa. Los piratas informáticos son personas que encarnan un conjunto especializado de conocimientos, habilidades y valores.

Combinan el conocimiento sobre programación y sistemas, las habilidades para explorarlos y probarlos conjunto a un espíritu que busca un mejor conocimiento e implementaciones más seguras.

El entorno seguro de hoy ha cambiado significativamente en comparación con el entorno que existía hace muchos años.

Hoy en día, aunque hay más personas que nunca valorandi las contribuciones positivas realizadas por la comunidad de hackers, aún queda mucho por hacer por desmitificar decenas de aspectos maliciosos asociados a la comunidad hack.

Muchos, todavía malinterpretan lo que hacen los piratas informáticos, describiendo incorrectamente sus actividades como “retorcer”, “subvertir” o “doblar” los sistemas con fines macabros.

Todavía existe ese tinte oscuro alrededor de los hackers, hoy en día que la piratería es menos legítima que el control de calidad o las pruebas.

Muchos creen que la práctica está demasiado desestructurada o simplemente es innecesaria, porque las prácticas de codificación actualizadas y la incorporación de modelos de seguridad han hecho que el software sea “lo suficientemente seguro”: Nada mas lejos de la verdad.

Los piratas informáticos desempeñan un papel fundamental a la hora de hacer que los sistemas sean más seguros.

Más empresas que nunca tienen programas de coordinación de vulnerabilidades, lo que elimina tanto la fricción como el riesgo de que un pirata informático se presente e informe a una empresa sobre una vulnerabilidad que se deba revisar.

Este es un gran primer paso, especialmente para las empresas más grandes.

Aún mejor es cuando el programa de coordinación de vulnerabilidades de una empresa es lo suficientemente maduro como para agregar incentivos (también conocido como recompensas Bug Bounty) para atraer más informes de piratas informáticos.

Donde quieras que las empresas se encuentren en el espectro de madurez, todas ellas entienden que una relación productiva con los piratas informáticos da como resultado menos vulnerabilidades en su código implementado.

Los piratas informáticos son un grupo diverso con diferentes intereses y habilidades que abarcan desde equipos profesionales hasta individuos que se dedican a modificar software a tiempo parcial.

También, se incluyen a desarrolladores de software que descubren un error de seguridad en el código de alguien mientras investigan el software y se dan cuenta de que el error podría ser un problema de seguridad que se cerró como algo menos grave.

Es difícil generalizar o referirse a los piratas informáticos como un grupo, sin cierta confusión o peligro.

Con el paso de los años, cada vez más, los piratas informáticos son cada vez más reconocidos como contribuyentes valiosos de las posibles fallas en la seguridad de un sistema informático y por ello, con más frecuencia se les considera como unos aliados y no como adversarios.

Es la curiosidad y la habilidad de los hackers más creativos, la que hace que Internet sea mucho más seguro.

Por eso, debemos gritar todos juntos, ¡Viva los hackers!

Relacionados

Deja un comentario