Cifrado para tu vida digital

Gracias a los cielos desde hace unos años la privacidad de los usuarios ha tomado un lugar importante en todos los ámbitos del día a día, ya que en mayor o menor medida todos nos preocupamos de que nuestra privacidad sea respetada (ó algo parecido) y para ello se han creado muchas técnicas que nos facilitan la tarea de asegurar nuestra vida digital.

privacy

Entre las tantas tecnologías que buscan nuestra seguridad existe una muy particular conocida como cifrado, el cifrado es asegurar que solamente las personas correctas puedan entender el contenido de un mensaje, un archivo ó un flujo de datos. El cifrado es básicamente usado en dos áreas de la informática:

  • Comunicaciones: Transmisión segura de datos, cifrado punto a punto, etc…
  • Almacenamiento: Cifrado de los datos contenidos en discos duros, smartphones, pendrives, discos en la nube, etc…

El cifrado es asegurar que solamente las personas correctas puedan entender el contenido de un mensaje, un archivo ó un flujo de datos

Imagina por un segundo que alguien ha robado tu portátil…. Seguramente en los primeros 30 segundos solamente tomes en cuenta el precio del equipo y el sacrificio que quizás te costo comprarlo, pero pasado unos minutos empiezas a recordar esos archivos, esas fotos y demás cosas que no quisieras que nadie mas vea…

21843175

Si eres de los que creen que por ponerle password a tu cuenta estas totalmente protegido siento decepcionarte ya que es tan sencillo como usar algun LiveCD ó conectar tu disco duro a otro equipo y así igual podre ver todo lo que en el hayas guardado (incluso si ya lo has borrado de la papelera).

¿Que sentirías ahora?

Pues que tal si hubieras cifrado tu disco?, de ser así solo deberías preocuparte del aparato pero jamas de la información, ya que el cifrado convierte esto:

Hola mundo.

en esto:

ugUZLlQ5C4Gk4QMf8Y1ChUHrXPFEn9i6CFkcJOhCP8awhl352u0esgsOZrMes0W3

¿Pero como es que funciona eso del cifrado?

El cifrado se logra a base de cálculos matemáticos, funciones de cifrado, algoritmos y muchas cosas mas complejas, pero digamos que para explicarlo solo necesitan conocer el concepto de llave de cifrado y algoritmo de cifrado.

  • Llave de cifrado: Es básicamente el elemento que definirá el resultado del cifrado y que te dará esa exclusividad de que solo tu y los elegidos puedan entender lo que hay escrito en tu disco, generalmente la llave de cifrado suele ser una contraseña alfanumérica a partir de la cual se cifrara el contenido, pero hoy día ya puede ser cualquier cosa, (actividad del disco duro, hora/fecha/localización, movimientos del ratón, cualquier otro parámetro que pueda generarse de forma aleatoria suele funcionar).
  • Algoritmo de cifrado: Es la receta  matemática con la que a partir de la llave de cifrado se convierte un “Hola mundo” en un conjunto de letras y números sin sentido aparente.

Cito textualmente al wikipedia:

Un algoritmo bien diseñado debe producir, a partir del mismo texto plano, dos textos cifrados completamente diferentes si se usa una clave distinta.

En mi ejemplo pasado utilice la llave “cloudswx” para cifrar y así conseguí esto:

ugUZLlQ5C4Gk4QMf8Y1ChUHrXPFEn9i6CFkcJOhCP8awhl352u0esgsOZrMes0W3

Pero si hubiese utilizado otra llave como por ejemplo “sequre” entonces el resultado hubiese sido este:

mQgIpI/eE2tDLbWPQ4eRyvomNit313jmuYXJSRvf7ADYOzRs2S65kdfmtzDgIPG/

¿Notan diferencias?

Cada llave de cifrado generara un hash distinto y único y para que alguien mas pueda leer ese “Hola mundo.” deberá tener obligatoriamente esa llave.

Vamos a cifrar nuestros discos duros.

Si utilizas windows ya tienes por defecto una herramienta llamada BitLocker que te dará todo pan servido en unos cuantos clicks.

Como cifrar tu disco paso a paso con BitLocker.

Si en cambio utilizas alguna distro Linux bastaría con seleccionar el cifrado durante la instalación del sistema, ó bien si lo hemos decidido recién ahora les recomiendo este articulo sencillo de Diego Samuel:

Como cifrar particiones en Debian y/ó derivados.

Con estas sencillas medidas podremos estar un poco mas tranquilos de que nadie mas podra ver nuestras cosas y que se respetara la privacidad.

Eso es todo por ahora hermanos, nos vemos en una próxima entrada.

Ataque phising + web exploit usando falsos correos de whasapp.

Buenas noches lectores, pues la vedad el día de hoy no tenia pensado escribir nada, mas bien esta estudiando cuando de repente me dio por limpiar un poco la basura de mis cuentas de correo, cuando de repente…

BAAAAMMMM!!!!

threat

Ahí estaba un correo de certeros colores diciéndome que había recibido una nota de voz por Whatsapp…

La verdad es que se ve muy autentico y quzas hubiese funcionado con algún usuario promedio que no repara en riesgos y que solo hubiese atinado a decir:

“Ahora me mandan las notas de voz a mi correo, que eficiente se han puesto los de whatsapp”

Pero en mi caso no fue tan sencillo, ya que simplemente copie el enlace al que redirigía el famoso botón de “autoplay” y lo copie en un .txt con el fin de averiguar que tan elaborado iba este ataque, quizás algunos piensen pero cl0udswx, para que copiar el enlace si al visitarlo te vas a exponer y mi respuesta es que yo les quiero tanto que prefiero exponerme yo a que sean expuestos ustedes (esa es la versión políticamente correcta) la verdad es que tengo una maquina virtual para estas cosas, desde puedo probar enlaces, ejecutables y todo en un ambiente controlado (sandbox, firewall, IPS, y esas cosas).

Así que salte a mi maquina virtual y abrí el navegador mas odiado por todos Internet Explorer (a veces necesitamos cosas vulnerables para probar vulnerabilidades) pegue mi enlace y voila!!

Farmacia canadiense con dominios de Rumania?

Farmacia canadiense con dominios de Rumania?

Ummm… No es nada… Apaguen las alarmas…

En serio?

Noooo!!!

Es muy curioso que una pagina para vender medicinas por parte de una farmacia online canadiense tenga un dominio de Rumanía, no se a ustedes pero a mi me parece muy raro, asi que tome el CMD de Windows y lance un:

netsat -a

Para ver como iban las cosas con las peticiones y las conexiones TCP, y mi sorpresa fue aun mayor cuando encontré esto:

netstatY que son todas peticiones http desde mi maquina hacia ese extraño servidor? generalmente los puertos de origen son aleatorios en una petición http, pero si se realizan de forma sucesivamente rapida estos se suceden en cierto orden, como podemos ver están todos en el rango de los 1200 y de 65000 puertos TCP no es nada aleatorio que estén dentro de ese rango.

Y de repente me llego la imagen sublime de un ataque web exploit, en el que se nos hace visitar una pagina infectada para aprovecharse de algún exploit en nuestro navegador, algún plugin obsoleto también les vendría bien (desde cuando no actualizas el java?), quizas alguna vulnerabilidad en el flashplayer (desde cuando no actualizas tu flashplayer?).

Un ataque sencillo que por estadística sigue enganchando a los usuarios y que por tales motivos los sitios web en combinación con malos hábitos de navegación siguen siendo uno de los mayores vectores de infección, aquí les comparto algunas medidas que les ayudaran a protegerse.

  • Rápidos con la mente, lentos con el dedo. Significa pensar bien las cosas antes de aceptarlas y visitar sitios de dudosa procedencia.
  • Usa tu navegador como todo un experto en seguridad, algunos diran pero como “C#ñ$!!” hago eso, pues resulta que puedes desactivar JAVA y flashplayer para navegar y solo activarlo en caso de que alguna aplicación así lo requiera (y te preguntara asi que recuerda la regla numero 1).
  • Mantén tu software actualizado, sonara repetitivo pero es así.
  • Usa alguna suite de software que tenga antivirus, anti-malware, protección contra phishing y spam, actualizaciones en segundo plano, etc.. Yo suelo recomendar 360 Security.

Eso es todo por ahora amigos, y como les dije, la verdad no tenia pensado escribir pero me gusto tanto la notificación falsa de los chicos de whatsapp que al final no me resistí.

Saludos.

92% de cajeros ATM que aun están corriendo el difunto Windows XP.

Cuenta que hace muchos años en la mayoría del planeta las personas tenían que ir a los bancos a realizar todas y cada una de sus transacciones, incluso pequeños retiros de efectivos. Que difícil debió ser vivir por esos tiempos, gracias a la tecnología yo nací en una época en que los cajeros automáticos eran toda una realidad y pues desde mi nacimiento hasta que tuve dinero para retirar de una de esas maquinas la verdad era que ya habían proliferado a todos los rincones de mi país. Estoy seguro que yo al igual que muchos hemos disfrutado de las bondades de esas maravillosas maquinas, pero que hay de la seguridad?

BSoD en ATM

BSoD en ATM

Pues por allá por la decada de los 70 la compañía americana NCR invento estos dispositivos llamados ATM (Automatic Teller Machine) claro que no eran los magníficos dispositivos que disfrutamos hoy dia, pero con el tiempo evolucionaron a tal punto que se convirtieron en el furor de la banca privada y publica, permitiendole al usuario realizar transacciones de forma remota y sin tener que lidiar con las complicaciones que representaba ir a una sucursal, pero estos dispositivos eran básicamente computadoras, con las mismas necesidades que todas, necesitaban CPU, memoria, conexión de red y lo mas primordial necesitaban un sistema operativo, como era de esperar Microsoft no perdió tiempo e hizo los amarres para conseguir suplir a mas del 94% con su flamante sistema operativo XP (que por esos años estaba recién salido del horno) y así por casi una década todo funciono de maravilla, para todo el mundo.

Con el tiempo Microsoft fue liberando actualizaciones a las que por alguna razón llamaba Service-Pack y a medida que iban liberándose estas se aplican a todos los terminales que usaban XP incluyendo los cajeros automáticos pero una sombría mañana de junio del 2008 Microsoft anuncio que windows XP tenia los dias contados dando asi por finalizado su ciclo de vida, así que en abril del 2014 le dimos un triste adiós a Windows eXPerience (De ahi la XP).

“Pero nadie quería abandonar a Windows XP”

Y fue así como cerca del 92% de los cajeros automáticos continúan usando al día de hoy un sistema operativo con casi 14 años de antigüedad y que ya no tiene soporte por parte de Microsoft y por supuesto esto tiene sus consecuencias de seguridad, un ejecutivo de Microsoft dijo que XP ya no recibiría actualizaciones de seguridad, por lo cual un dispositivo corriendo Windows XP no debería considerarse como seguro, y por alguna razón no dejo de pensar en los cajeros automáticos en los que millones de personas gestionamos nuestras cuentas bancarias.

Estos están expuestos a gusanos, 0days, quizás un agujero en la red de un banco y mucho, pero mucho malware (Tyupkin, Neopocket, Zeus, etc..)

Sin querer sonar profético, pero podría decirse que el XPocalipsis ha llegado…!!

Pero no todo son malas noticias, NCR y demás compañías ya están seleccionando con cual sistema operativo actualizar sus maquinas, unos rumores dicen que podría ser el flamante Windows 8.1 pero otras buenas lenguas afirman que se esta pensando seriamente en un sistema basado en Linux, por su estabilidad y seguridad.

Hasta aqui el articulo de hoy respetados lectores, recuerden compartir y ayudarme llegar a mas personas.

El veneno llega a las arterias de la virtualización, VENOM aterriza en los centros de datos.

En la seguridad informática existe siempre la constante carrera entre el anuncio de un fallo de seguridad y la salida del update que hace de parche al mismo, y es durante ese tiempo que las cosas se ponen un poco tensas en los departamentos de IT de las empresas privadas y publicas. El asunto es que generalmente los que sacan partidos de la tecnología de virtualizacion se sienten un tanto seguros de esta costosa y eficiente técnica que ha venido a simplificar la vida de muchos, pero para romper con esa tranquilidad nos llega “VENOM”.

Pues desde que conocimos Heart Bleed (bug que permitía conocer las claves de cifrado privadas haciendo un volcado de la memoria del Server) no habíamos tenido tanto movimiento hasta hace unos dias cuando se ha descubierto VENOM (Virtualized Environment Neglected Operations Manipulation), esta vulnerabilidad fue descubierta por Jason Geffner Senior Security Researcher de la compañia CrowdStrike.

¿Como funciona VENOM?

Antes que todo imaginemos un entorno virtualizado donde existen varios servidores ofreciendo y supliendo las necesidades de la empresa y de los clientes, ahora imaginemos que un atacante logre comprometer un solo de esos servidores y desde ahí sea capaz de extenderse a los demas servidores virtuales e incluso al mismo sistema huesped.

Suena terrorifico verdad?

Lo mas terrible es que es totalmente posible.

Pues todo comienza con un Bug en el código del controlador FDC (Floppy Disk Controller) en QEMU, que es por mucho la tecnología mas usada por las plataformas de virtualización alrededor del mundo y quizás muchos lleguen a la conclusión de:

Pero Floppy Drive es algo totalmente obsoleto…

Y aunque es muy cierto que los Floppy Drive son algo del pasado también es cierto que la mayoría de maquinas virtuales traen por defecto al menos una unidad Floppy activada y aunque el administrador deshabilite la misma igual sigue de forma nativa el controlador para hacer funcionar la misma.

VENOM afecta directamente a QEMU 2.3.0 y sus versiones anteriores, asi como a Xen y KVM, lo que podría traducirse en decir que afecta a:

* xen:4.5.0
* redhat:enterprise_linux:5
* redhat:enterprise_linux:6
* redhat:enterprise_linux:7.0
* redhat:enterprise_virtualization:3.0
* redhat:openstack:4.0
* redhat:openstack:5.0
* redhat:openstack:6.0
* redhat:openstack:7.0

Cabe resaltar que VMware, Microsoft Hyper-V, and Bochs hypervisors no son vulnerables a VENOM.

VENOM es una vulnerabilidad existente desde el 2004 fecha en que se agrego por primera vez el controlador de Floppy Disk a QEMU.

¿Que hacer frente a VENOM?

Pues como decía al inicio del articulo la seguridad informática es la carrera entre el tiempo en el que se publica una vulnerabilidad y el tiempo que tarda esta en ser parcheada así que la mayoría de las soluciones vienen a ser las mismas para la mayoría de ellas, entre las posibles soluciones recomendadas por los chicos de CrowdStrike están:

  • Buscar e instalar las ultimas actualizaciones a medida que son desarrolladas
  • Una medida buena seria limitar el acceso de los usuarios a los servicios virtualizados.
  • Si recibes el servicio de virtualización por parte de un proveedor ponte en contacto con ellos y asegúrate de que hayan tomado las medidas necesarias.

Esto es todo por hoy, saludos mis seguros inseguros lectores, hasta el próximo articulo y recuerda si te gusto compártelo y ayúdame a llegar a mas personas.

¿Que es MDK3? y ¿Para que sirve?

Pues un poco aburrido en el trabajo me dio por trastear un poco con MDK3 y me decidí por compartir un poco de info con ustedes, así que a aqui les va.

MDK3

MDK3 es una herramienta usada para la seguridad wireless que usualmente viene pre-empaquetada en distros como Kali_Linux y la difunta Backtrack, no estoy seguro de si es posible instalarla via repositorios, pero es posible descargar el tarball desde aqui, este programa tiene una gran cantidad de opciones que permiten su uso de una forma flexible, esta aplicación saca ventaja de vulnerabilidades en el estándar 802.11 y debe ser usada solamente para pruebas de seguridad en un lab propio con fines educativos.

Pues que tal si nos ponemos manos a la obra.

Si estas usando Kali o derivadas puedes saltarte este paso, ya que de seguro esta entre tus paquetes.

INSTALACIÓN:

1- Nos descargamos el tarball desde el enlace descrito mas arriba.
2- Lo descomprimimos en algún lugar de nuestra carpeta personal.
3- Nos movemos hasta el lugar donde descomprimimos el tarball y hacemos:

make

sudo make install

Luego de eso ya estará instalado y bastaría con hacerle un simple llamado como super usuario:


USO DE MDK3

MDk3 tiene muchas formas de posible uso, así que si me enfocara en todas y cada una creo que haría esto mas largo de la cuenta (sin contar que ando corto de tiempo) así que por ahora tratare solo una forma de usarlo, con la promesa de que esta solo es la primera entrega de varias.

LLENANDO EL AIRE DE PUNTOS DE ACCESO FALSO

Aquí vamos a llenar el aire de puntos de acceso falsos usando la opción -b de Beacons, el asunto aquí es saturar el aire de tramas para limitar el acceso a los recursos de la red, algo así como: “Pero que coño le pasa a mi WiFi…” también conocido como Denegación de Servicio “DoS

a) Primero necesitamos saber las interfaces de red de nuestro equipo, ya que para este ataque necesitamos una interfaz en modo promiscuo (monitor mode), y la forma mas idónea para saber lo que tenemos es tipeando en la terminal:

iwconfig

b) Como se puede observar en la figura anterior no tengo ninguna interfaz en modo monitor (imagino que tampoco ustedes) asi que voy a crear una.

sudo airmon-ng start wlan0

Solo para estar seguros la verificamos:

iwconfig

Y ahi esta nuestra interfaz de la tarjeta en modo promiscuo “mon0”

C) El siguiente paso es lanzar el ataque de crear Ap falsos, y aqui podriamos hacerlo de dos formas distintas, podrias hacer que MDK3 genere los nombres de AP al azar y de modo aleatorio, ejecutando:

sudo mdk3 mon0 b 

O bien podriamos pasarle algun archivo de extension “txt” para que tome los nombres de ahi, por ejemplo primero creamos el archivo con los nombres:

Luego ejecutamos:

sudo mdk3 mon0 b -f /home/cl0udswx/Software/mdk3-v6/nombresAP

Incluyendo la ruta del archivo creado, lo que hara que MDK3 comience a generar AP falsos con los nombres detallados en el mismo.

Esto genera problema para la asociación y autentificacion de los host, así como inestabilidad en la red.

Esto fue un breve paseo por esta maravillosa herramienta, en próximas entregas estaremos ampliando un poco mas sobre el tema, hasta entonces.

¿Aun sigue funcionando la ingeniería social?

Cuando se habla de seguridad informática la mayoría de las personas se trasladan al mundo tecnológico y binario, donde los firewalls y las listas de acceso tratan de controlar las vulnerabilidades de seguridad, donde los antivirus y los sistemas de detección de intrusos escudriñan los sistemas tratando de encontrar comportamientos anormales. Pero la realidad es que una de las ramas mas explotadas del hacking y de las que quizás se hable menos es de la mágica y famosa ingeniería social.

social_engineering

¿Que es y como funciona?

Pues la ingeniería social es una rama del hacking que usa como fundamento el ideal de que el usuario es el eslabón mas débil en un sistema informático y trata de manipular la conducta humana para conseguir información sensible que permita vulnerar las medidas de seguridad, desde mi punto de vista es todo un arte, ya que trata de engañar al mas complejo de los sistemas “La conducta humana” y se logra esto basándose en 4 pilares:

  1. Todos queremos ayudar.
  2. El primer movimiento es siempre de confianza hacia el otro.
  3. No nos gusta decir No.
  4. A todos nos gusta que nos alaben.

Todos los que nos dedicamos a la seguridad informática en algún punto de nuestro aprendizaje llegamos a sentir total devoción por el mas celebre ingeniero social de todos los tiempos: “El condor”… Dicho asi como que no le suena a mucha gente, pero si les digo: Kevin Mitnick incluso el navegador sabe de quien hablo, y es que este señor logro en sus años ser el antiheroe por defecto de todo lo que conocíamos, accedía a sistemas informáticos haciendo llamadas telefónicas, y después de cumplir condena se ha convertido en consultor privado en temas de seguridad, su principal área: “Ingeniería social”.

Y como el mismo explica en sus charlas esto tiene su truco y su magia, pero esa magia estaba basada mas bien en un orden lógico de como hacer las cosas para conseguir lo que deseamos (cabe aclarar que la ingeniería social es útil en muchos ámbitos de nuestra vida diaria), aquí en cloudswxsequre vamos a darle unas pinceladas al proceso de un ataque por Ingeniería social.

Lanzando el ataque

social_engineering

Recopilar información.
  • Conseguir números telefónicos
  • Conseguir direcciones de correo de empleados y suplidores.
  • Averiguar los horarios laborales, así como sus horas de almuerzo.
  • Calendario de vacaciones.
  • Nombres de familiares.
  • Nombres de ejecutivos de la empresa.
Trabajar una relación con el usuario.

Después de tener en mente nuestro objetivo viene la parte de entablar una amistad con la persona que nos facilitara la información necesaria, se recomienda hacerlo de forma aislada y en singular, es decir no es bueno practicar la ingeniería social con mas de una persona a la vez, de esa forma se hace mas intimo y es mas fácil ganar la confianza de un empleado que de dos.

Exprimir la relación.

Después de tener la confianza asegurada entonces se procede de manera muy sutil a interrogar (por decirlo de alguna forma) a nuestro “amigo”  usando en gran medida la información recopilada en el primer paso.

Conseguir nuestro objetivo.

En esta ultima parte simplemente tratamos de conseguir el objetivo que nos pautamos desde un inicio, siempre teniendo en mente toda la información recopilada en el camino. Y todo esto sin tirar de un solo exploit, sin escribir una sola linea de código, sin hacer un solo ping, y es como leí en algún sitio:

La ingeniería social sera siempre el mayor hueco de los sistemas, ya que para la estupidez humana no existe parche.

Saludos por allá distinguidos y respetados lectores, les invito a seguir mi blog, así como mis redes sociales.

cl0udswx

¿Que es un hacker?

¿Que significa en realidad la palabra hacker?

Las definiciones erróneas abundan por la red, por medios de prensa escritas, por radio y televisión. Y las super producciones de hollywood se han encargado de hundir en la profundidad el verdadero concepto de la cultura hacking, en este articulo trataremos de aclarar y comprender su real significado.

Falla del sistema.

Abundan las historias de Internet sobre como comenzó la cultura hacking, mucho se ha escrito sobre que todo empezó por allá por los sesenta con un grupo de entusiastas programadores y diseñadores de sistemas del MIT a los que les debemos en gran parte todo lo que representa en si el software libre, la World_Wide_Web y la libertad de la información. Pero ese grupo de personas quizás en su momento no comprendieron que estaban fundando algo mas trascendental, algo mas grande que ellos mismos ya que si bien es cierto que el hacking se refiere casi directamente al aspecto tecnológico también es cierto que hoy día el hacking ha llegado a ser una forma de vida, una filosofía, un legado y es desde este punto de vista de donde quiero partir en mi articulo.

¿Es el hacker una falla del sistema?

Desde tiempos antiguos el ser humano como sociedad le ha temido a lo desconocido, los grupos siente miedo hacia aquello que no pueden comprender, se sienten intimidados ante esa minoría capaz de pensar diferente a lo ya establecido. Y en su necesidad de etiquetar todas las cosas nos han llamados piratas informáticos, crackers, hackers, cyber-delincuentes y cualquier termino que encierre un contexto negativo,

¿La razón?

Simplemente atreverse a pensar diferente.

Que es hackear?

Recientemente en el mural de una red social conocida por ser de color azul, específicamente en el muro de una comunidad de seguridad informática a las que pertenezco surgió la pregunta de:
| ¿Hola, cómo aprendieron a hackear ustedes? |

Lo cual tuvo como consecuencia un río de opiniones, ideas, conceptos, manuales, vínculos etc… y fue justo en ese punto donde me sentí como un extraño al darme cuenta de que mi concepto de hackear difiere mucho de lo que los demás piensan, y es que para mi la palabra “hackear” no es un verbo a conjugar y aunque en wikipedia diga que “hackear” viene del precoz grupo de inteligencia artificial del MIT, para mi “hackear” significa enfrentarte a la vida con un pensamiento critico, escéptico y diferente, donde lo mas importante es compartir el conocimiento, ayudar a mejorar todas las cosas para hacerlas mas eficientes, no importa si es software, un sistema operativo, una silla o una bicicleta. Para mi hackear es moverse hacia adelante dejando de lado el ego.

¿Entonces porque existen los malos?

Black Hat – White Hat “El eterno balance”

En todos los aspectos de la vida existe la ley universal de que en todas las cosas debe existir un equilibrio de las fuerzas, un opuesto, un inverso, el eterno binomio. Pues en el seguridad informática es muy similar ya que mientras unos se esfuerzan en investigar, mejorar las cosas eficientemente, hacer del cyber-espacio ” A better place” otros se empeñan en romperlas, vulnerarlas, robarlas y así aprovecharse de esta para sacar beneficio propio y egoísta, y es justo aquí cuando los medios a falta de información y a necesidad de nombrar esta nueva raza nos encasillo a todos bajo el mismo nombre de “hacker”.

En resumen, esta es mi definición de hacker:

Alguien con una capacidad de pensar diferente y por ende capaz de encontrar soluciones mas eficientes, alguien con un interés genuino y desinteresado en compartir su conocimiento, alguien comprometido con mejorar las cosas.