¿puede usted leer este artículo?

Columna Tecnológica por José Miguel Santibáñez

Le propongo un pequeño reto, la lectura de este artículo. No, no es broma, está ahí, solo que muy ligeramente oculta... ¿puede Ud. leerlo?.

Desde el inicio de la era computacional, siempre hubo quienes se caracterizaron por "amar" la tecnología. No importaba cuan complicado se sintiera el problema, siempre hay quienes están dispuestos a resolverlo. Podía tratarse de un nuevo lenguaje para programar el computador, o un nuevo sistema para comunicarse con él, o simplemente, resolver un acertijo o saltar alguna protección.

La comunidad computacional, rapidamente acuñó un término para honrar a los mejores entre aquellos amantes de la tecnología, aquellos que son capaces de encontrar soluciones simples a los problemas. El término fue "Hacker" (según wikipedia, el término vendría de la jerga propia del MIT, donde se aplica a quienes aplican "hacks": pequeñas modificaciones hechas a máquinas o sistemas que alteran y/o mejoran su comportamiento) y se usó, al principio, con mucho cuidado. Solo unos pocos resultaban elegibles para el trato honorífico, por ejemplo, Linus Torvalds, el creador -y liberador- del sistema operativo Linux; o Richard Stallman, fundador de la "Free Software Foundation"; o los creadores del software "Wiki", soporte fundamental de wikipedia.

Hackers menores, existían en casi todas las organizaciones, y era claramente identificable como aquél al que se le puede preguntar y tiene las respuestas para casi todos los problemas tecnológicos. Así, poco a poco, el término fue creciendo más allá de la comunidad informática. Sin embargo, quizá por ser el problema más recurrente, se empezó a ligar el término a una actividad específica: la de saltar protecciones y encontrar las claves perdidas... Hoy, aunque los informáticos defendemos nuestro derecho a usar el término en su acepción original, para el común de la gente, el término se usa para referirse a los delincuentes informáticos, aquellos inescrupulosos que no dudarían en robar su identificación para hacer diversas (y riesgosas) adquisiciones a través de internet.

El verdadero hacker, no pretende robar o alterar nada, no tiene un interés criminal, pero es un hecho que gusta de resolver los problemas que se le planteen. Cabe destacar además, que el verdadero hacker no mira en menos a quienes saben menos que él. El verdadero hacker está continuamente resolviendo problemas y recuerda que antes no sabía... Claro que no es muy agradable con quienes no están dispuestos a aprender (el pecado máximo, desde la perspectiva hacker).

¿por qué tanta defensa del tema?

Este mes estuve "jugando" a ser hacker. Así como lo lee, anduve revisando una serie de sitios que proponen retos, acertijos o puzzles para que el navegante pueda pasar de un nivel a otro.

El primero, tenía que ver con imágenes y se encuentra disponible en: http://www.etienne.nu/imagepuz/ aunque a veces se requiere de un poco de conocimiento informático, en general basta con tener algún pequeño dominio de herramientas gráficas (exceptuando la última, basta con un poco de conocimientos, y las herramientas estándares de windows y Office). A la prueba de imágenes, le sigue otra de lógica, una numérica y otra de conocimientos generales (gracias San Google por respuestas concedidas).

El segundo está orientado más a la gente de informática. Derechamente a quienes aspiran (o aspiramos) a ser reconocidos como expertos en nuestra área. Es un test hacker propuesto por una comunidad hispana: www.izhal.com lo interesante, es que más allá de proponer esquemas de quiebres de controles de seguridad, de izhal se pueden rescatar dos temas importantes.

El primero tiene que ver con conocer los errores típicos que se cometen. No es raro que los quiebres de seguridad se produzcan más por error o ingenuidad del personal que por violencia contra sitios.

El segundo, tiene que ver con las leyes que gobiernan al verdadero hacker y que me he tomado la libertad de reproducir parcialmente acá:

  1. El conocimiento nunca es total, siempre puede ser ampliado.
  2. Tratar con respeto los demás usuarios.
  3. Defendere la privacidad en la red, tanto la propia como la de los demás.
  4. Servir siempre a la comunidad, en la medida en que sea posible.
  5. Nunca utilizar conocimientos contra otro usuario.
  6. El conocimiento será siempre utilizado con fines positivos.
  7. Defender el código abierto. (público)

Aunque me he hecho a la idea de que el término hacker ya se popularizó de una manera negativa, no quita que aún se pueda aprender (y en muchos casos depender) de los verdaderos hacker... Vea Ud. si tiene uno cerca.

Volver al Índice

Nota: si no sabe como leer el artículo, pero le interesa, presione Ctrl-E (Ctrl-A si su equipo tiene el navegador en inglés) o selecciónelo con el mouse...