Academia de Ciberseguridad Hacker Mentor: Opiniones y Formación en Hacking Ético

El mundo de la ciberseguridad se ha vuelto cada vez más relevante, especialmente tras el impacto global de virus ransomware como Wannacry. Esto ha puesto en relieve la figura del hacker, un perfil que ha sido controvertido durante más de 40 años.

La Real Academia de la Lengua define hacker como “pirata informático”, pero también como “persona experta en el manejo de computadoras, que se ocupa de la seguridad de los sistemas y de desarrollar técnicas de mejora”. Es esta última definición la que más se acerca, pero sin llegar a ser completa, al concepto de hacker que es comúnmente aceptado en el mundo de las TIC.

Los estudiantes que siguen las asignaturas de Ciberseguridad aprenden que un hacker también se distingue por tener curiosidad y ganas de aprender, lo cual le impulsa a la búsqueda de información y al intercambio de la misma. Desde un punto de vista científico, hay que considerar que esta definición se basa en aspectos observables.

El auge del hacking ético en la academia

Todo empezó hace un año y medio, cuando estudiantes de las dos principales asociaciones de la facultad (ASCII y LibreLab) se propusieron, prácticamente a la vez, crear un grupo hacker. El grupo de hacking ético de la Facultad de Informática de la UCM (FDIst: FDI security team) nace como un espacio de intercambio entre entusiastas y curiosos de la Ciberseguridad, contando con estudiantes, profesores e incluso personal administrativo y de servicios. El nivel de conocimientos no supone un problema.

La actividad principal del grupo, su hilo conductor, viene en forma de talleres de temas específicos. La mayoría de los talleres son impartidos por los propios estudiantes que o disponen de una serie de conocimientos previos o han decidido investigar algún tema particular para luego mostrar sus hallazgos a los demás. Allá donde las clases de teoría y las sesiones de laboratorio de los cursos regulares de la UCM se han quedado cortas, el grupo supone una extensión natural.

Lea también: Franquicia Academia Oposiciones en España

Dicho salto viene de la mano de un acuerdo firmado con el CERN, el centro de investigaciones que se encuentra parte en Suiza y otra en Francia, hogar de los 27 kilómetros subterráneos de LHC (Gran Colisionador de Hadrones) y lugar de nacimiento de la World Wide Web. Este acuerdo, en el marco del CERN WhiteHat Challenge, da permiso a cualquiera de los integrantes de FDIst para atacar su cíber infraestructura (redes, servidores) con el objetivo de localizar vulnerabilidades en la misma. Los estudiantes que dan con ellas adquieren el compromiso de informar exclusivamente al CERN y a cambio reciben una carta oficial de la institución certificando su hallazgo.

Y no siempre es verdad que “nadie es profeta en su tierra”, puesto que la propia Universidad Complutense de Madrid también ha ofrecido un acuerdo similar, y el grupo hacker ha aceptado encantado.

Actividades y competiciones

Las actividades del grupo son de dos tipos. La primera de ellas es de corte competitivo. Se trata del concurso de programación de virus usando un entorno que se remonta a 1984 llamado Core War. Aunque Stranger Things ha puesto de moda los 80, hay que decir que el grupo ya lo hacía antes de que fuera mainstream.

En Core War, los competidores desarrollan programas cuyo objetivo es acabar con los de los rivales y así hacerse con el control del sistema en el que transcurren los combates. Los enfrentamientos se realizan 2 a 2 y todo transcurre al más puro estilo velada de boxeo, presentando a los contendientes y dándoles unos minutos para explicar las mejoras introducidas en sus programas y la estrategia seguida por los mismos.

De hecho, las Core Wars del grupo son de dos tipos. El segundo, casi al final de curso, es una fiesta propiamente dicha puesto que incluso se cuenta con un DJ que pincha música en vivo según el momento de la competición. Para esta modalidad se realiza una convocatoria abierta incluso fuera de la universidad. Con los virus recibidos se realizan los emparejamientos y se definen las fases. Los participantes sólo tienen que ir el día de la competición a dar la cara y disfrutar.

Lea también: Liderazgo y Aprendizaje: Un Análisis

Si bien el concurso de desarrollo de virus partió como apoyo a una de las asignaturas de Ciberseguridad (la idea original fue del profesor Juan Carlos Fabero, también embarcado en FDIst), esta actividad se ha revelado también de interés para otras disciplinas de la facultad. Este es el caso de las que involucran programación en lenguajes de bajo nivel, como ensamblador.

Compromiso social y CryptoParty

Como ha podido entenderse, “ejercer de hacker ético” conlleva una gran responsabilidad. Por ello, en mi camino para satisfacer mi curiosidad, no destruiré ningún sistema y alertaré a su legítimo propietario de cualquier vulnerabilidad que en el mismo hubiera podido encontrar.

Como parte de ese compromiso social asociado al movimiento hacker, FDIst participa activamente en la organización de la edición madrileña de la CryptoParty. Este evento gratuito y abierto se realiza a nivel internacional, teniendo por objetivo concienciar a la sociedad sobre los peligros de la red y la importancia de un uso responsable de las tecnologías en cuanto a la seguridad y la privacidad.

El resultado son una serie de talleres cortos para todos los niveles sobre ciertas tecnologías que van desde el cifrado de correos electrónicos hasta la seguridad física en forma de “cerrajería” (a fin de ayudar en la elección de la mejor “cerradura” para casa). La 4ª edición de la CryptoParty Madrid ya está preparándose y se espera que tenga lugar en primavera de 2019.

Volviendo al grupo de hacking ético de la Facultad de Informática de la UCM, los profesores participan como posibilitadores de este esfuerzo conjunto impulsado por los estudiantes, sin retribución alguna.

Lea también: Emprendimiento: ¿Qué dice la RAE?

La brecha entre la demanda y la oferta en ciberseguridad

Ateniéndonos a las dimensiones económicas en materia de cibercrimen a nivel mundial, la asimetría llega a ruborizar, pues subraya que el impacto de hackers delincuentes comandados por mafias o Estados supera con creces al de los piratas blancos. Según el Instituto Nacional de Ciberseguridad (Incibe), el impacto económico anual de la ciberdelincuencia a nivel global ronda el billón de euros -una cifra similar a todo el PIB de un país como España- mientras que el gasto en seguridad digital se sitúa en los 70.000 millones.

Se estima que el sector de la ciberseguridad demandará 825.000 profesionales en toda la Unión Europea hasta 2025, lo que supone una cifra de más de 20.000 técnicos en España al año hasta esa fecha. Sin embargo, Manel Medina, coautor de Cibercrimen y director de los másteres sobre Gestión en Ciberseguridad de la Universidad Politécnica de Cataluña y de la Universidad Internacional de Valencia (VIU), calcula que alrededor de 200 estudiantes se titulan en programas especializados en seguridad informática al año.

Esta coyuntura denota que las universidades no están siendo el filtro por el que captar el talento hacker de cara a la vida profesional. "La Universidad es una institución bastante monolítica en cuanto a la definición de perfiles y carreras. Apenas se han creado nuevos grados y, sin embargo, no dejan de aparecer nuevas profesiones. Por ejemplo, en la carrera de Informática sólo hay una asignatura sobre ciberseguridad, y es todo lo que sabe el alumno", denuncia Medina.

El perfil del hacker autodidacta

Tal vez por ello, una de las principales señas de identidad de los hackers es su afán autodidacta. "Se forman de manera espontánea, hasta hace poco no había instituciones para formar este personal. Además, la demanda de estos perfiles dentro del sistema productivo es bastante reciente", sostiene Dávila. Por si fuera poco, el propio código ético limita en buena medida tanto su asimilación por parte del sistema formativo como dentro del ámbito empresarial.

La base de este código es que la información debe ser libre -de ahí los casos de Snowden y Wikileaks- y no creer a la autoridad, promoviendo, como contrapartida, la descentralización. De este modo, a través de Internet, una herramienta eminentemente hacker, el pirata se forma a través de foros y de otras vías en las que se comparte el conocimiento.

"Por ello, la Universidad va a remolque. La academia es vista como otra autoridad más, aunque sí que es verdad que desde hace cinco años se han puesto las pilas. Han aparecido posgrados en seguridad informática porque el grado no llega. Se trata de programas muy prácticos, que es justo lo que necesita un hacker. Cuando acaba el máster, suele invitarse a empresas de seguridad para entrevistar a grupos de alumnos. Según mi experiencia, en esas entrevistas queda claro quién es hacker y quién no, lo que denota, en definitiva, que de lo que se trata no es de títulos sino más bien de una actitud", valora periodista Molist, autora de Hackstory.es y coautora, junto a Manel Medina, de Cibercrimen.

El origen académico del hacking

El origen de los hackers se remonta a los años 70 del siglo XX. Uno los primeros testimonios que se tienen es el de un grupo de estudiantes que, previo acuerdo con la administración, se quedaban por las noches usando los pocos ordenadores de los que disponía el Instituto Tecnológico de Massachusetts (MIT, en sus siglas en inglés). En ciertos momentos, cuando precisaban consultar manuales durante sus vigilias o un código concreto, podían llegar a forzar la cerradura del despacho del profesor que custodiaba semejante tesoro.

Esta anécdota la recuerda Molist: "Empezaron a transgredirse los límites de forma completamente inocente, facultad ésta que se mantiene hoy. Básicamente, cuando un hacker cree que una determinada ley o norma es injusta, actúa según su propia norma moral, lo que genera el riesgo de que se arrogue el papel de justiciero".

"Soy más inteligente que la mayoría de los otros muchachos, esa basura que nos enseñan me aburre", reza en el Manifiesto Hacker que popularizó el pirata que se hacía llamar The Mentor en 1986. El exceso de ego, el individualismo y el inconformismo son todas señas de identidad de los hackers.

La perspectiva de un estudiante

Juan es el nombre ficticio de un estudiante de 23 años de Ingeniería Informática interesado en ciberseguridad. No se define como hacker. "Me parece muy pretencioso, viendo la trayectoria de la gente que realmente se dedica a ello", comenta. Identifica esta actitud con la curiosidad: "Se busca comprender cómo funciona un dispositivo con el fin de cambiarlo y mejorarlo. Es como desmontar o destripar un juguete".

Empezó en el mundo de la informática con 15 años. Define la Universidad como un "matasueños". "Crees que vas a aprender del mundo real, pero nada más lejos. Los primeros años estaba no estaba motivado, poco a poco me he ido animando, mientras aprendía a programar en Android y otras plataformas", explica el estudiante.

Incorporarse en asociaciones y en grupos de interés específico a través de Telegram, donde se comparten artículos, se promueven talleres y charlas con el fin único de transmitir el conocimiento es para él una de las mejores formas de aprender. "La Universidad, a mi modo de ver, está anticuada, con profesores sin ganas y materias inútiles", sentencia el joven, quien reconoce que, a la hora de trabajar, lo que busca es encontrarse "cómodo teniendo libertad dentro de lo que es la responsabilidad del trabajo".

Estas declaraciones manifiestan el gran reto que tienen que emprender las compañías y las universidades a la hora de adaptarse a los perfiles de los hackers. Algunos centros consideran estar preparados para estos perfiles. "Desde la academia se puede estimular, pero no enseñar a ser hacker. Son gente muy motivada en lo que les interesa. Pero la Universidad siempre tiene algo que enseñarles. Depende, en su mayoría, de que el docente tenga ganas de llegar a gente con conocimientos avanzados, pero desde mi experiencia, se logra", defiende Álvaro Ortigosa, director del Centro Nacional de Excelencia en Ciberseguridad de la Universidad Autónoma de Madrid.

En el aspecto profesional, el reto consisten en saber ser jefe de hacker. En definitiva, dejarles hacer. El problema que se añade además en España es que no está bien pagado. Los mejores hackers trabajan en una empresa extranjera, en especial de Singapur o Reino Unido, desde su casa a través del teletrabajo. "Aquí no hay esta mentalidad", concluye Molist.

Opiniones sobre hack4u.io

A continuación, se presentan algunas opiniones sobre la academia hack4u.io:

  • "La verdad que llevaba bastante tiempo buscando un curso de Linux que de verdad me motivase y que no dejara a mitad por puro aburrimiento. Este curso cumple con mis expectativas de sobra y las supera."
  • "Estoy muy ilusionado con este curso, por como esta creado y la manera de enseñar que tiene el profesor. Si dudan de tomar el curso, la respuesta es "SÍ, vale la pena, vale cada centavo invertido"."
  • "Una de las mejores experiencias de aprendizaje práctico. Todo un crack el profesor S4vitar. Agradezco enormemente que comparta sus conocimientos."
  • "Muy buen curso S4vitar. Cabe decir que es el curso más completo de Introducción a Linux que conozco."
  • "Excelentes cursos, muy buen profesor a profundidad y al punto, una de las mejores academias en las que he estado."
  • "Una auténtica estafa. La atención al alumno no existe: no responden correos, no envían factura y al estar registrados en Andorra, si algo sale mal no puedes reclamar nada."

Tabla Resumen de Opiniones sobre hack4u.io

Aspecto Opiniones Positivas Opiniones Negativas
Calidad del Curso Curso completo y motivador, supera expectativas Contenido básico disfrazado, fallos y mal explicado
Enseñanza Profesor crack, explica de manera clara y práctica Nada bien estructurado, cosas irrelevantes
Atención al Alumno - Atención inexistente, no responden correos
Estructura y Contenido Ejercicios prácticos ayudan a consolidar conceptos Nada de hacking real, solo lo básico
Valor Vale la pena cada centavo invertido Estafa, pierdes tiempo y dinero

tags: #academia #de #ciberseguridad #hacker #mentor #opiniones