{"id":6032,"date":"2015-08-27T18:08:26","date_gmt":"2015-08-27T18:08:26","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=6032"},"modified":"2019-11-22T03:05:03","modified_gmt":"2019-11-22T09:05:03","slug":"hacking-girl-with-dragon-tattoo","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/hacking-girl-with-dragon-tattoo\/6032\/","title":{"rendered":"Hackeando un libro: c\u00f3mo me convert\u00ed en Lisbeth Salander"},"content":{"rendered":"<p>Todos hemos visto las t\u00edpicas escenas de hackers en las pel\u00edculas: son gente interesante y sexy, y cuentan con cinco computadoras y las herramientas de hackeo m\u00e1s avanzadas que hayas visto. Estos hackers son capaces de introducirse en cualquier red mediante el uso de toda clase de extra\u00f1os m\u00e9todos de los que nadie ha o\u00eddo hablar.<\/p>\n<p>Para todos los que tenemos alg\u00fan tipo de formaci\u00f3n t\u00e9cnica, <a href=\"http:\/\/www.cracked.com\/article_19160_8-scenes-that-prove-hollywood-doesnt-get-technology.html\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">este tipo de escenas no tienen ning\u00fan sentido<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">8 Scenes That Prove Hollywood Doesn't Understand Technology \u2013 <a href=\"http:\/\/t.co\/k59WJWqqh8\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/k59WJWqqh8<\/a> <a href=\"http:\/\/t.co\/QV0hvsXqdJ\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/QV0hvsXqdJ<\/a><\/p>\n<p>\u2014 Cracked.com (@cracked) <a href=\"https:\/\/twitter.com\/cracked\/status\/623472247269801985?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 21, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Antes de unirme a Kaspersky Lab, me dedicaba a hackear a otras empresas, por supuesto de forma legal, por petici\u00f3n expresa de los clientes. \u00c9ramos un grupo de hackers identificando vulnerabilidades en los sistemas de seguridad y otros temas que pudieran permitir que posibles atacantes comprometieran las bases de datos y los sistemas, y que pudieran adue\u00f1arse completamente de la red. Pasamos la mayor parte del tiempo delante de una pantalla negra con texto blanco, eso es todo. <strong>De hecho, eso es lo que parece el verdadero proceso de hackeo.<\/strong><\/p>\n<p>Adem\u00e1s del aspecto real del proceso, la industria cinematogr\u00e1fica y muchos escritores de ficci\u00f3n no entienden realmente lo que es posible hacer en el mundo hacker. Algunos podr\u00edan afirmar que TODO es posible, siempre y cuando encuentres un sistema vulnerable y lo manipules.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Read how <a href=\"https:\/\/twitter.com\/hashtag\/Kaspersky?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Kaspersky<\/a> Lab helped shape the real-life <a href=\"https:\/\/twitter.com\/hashtag\/hacking?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#hacking<\/a> behind Watch Dogs' virtual world:  <a href=\"http:\/\/t.co\/pMo3nFFSEO\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/pMo3nFFSEO<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/469879466525986816?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 23, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Un d\u00eda recib\u00ed una llamada de tel\u00e9fono de un tipo llamado <a href=\"https:\/\/en.wikipedia.org\/wiki\/David_Lagercrantz\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">David Lagercrantz<\/a>, del cual, sinceramente, nunca hab\u00eda o\u00eddo hablar, pero, tras una r\u00e1pida b\u00fasqueda en Google, descubr\u00ed que hab\u00eda escrito varios libros con bastante reconocimiento. Me coment\u00f3 que estaba escribiendo un libro de la <a href=\"https:\/\/en.wikipedia.org\/wiki\/Millennium_series\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">saga Millenium<\/a> y que quer\u00eda reunirse conmigo para hablar sobre hackeos.<\/p>\n<p>Para aquellos que no conozcan la saga Millenium, la historia trata sobre una chica llamada Lisbeth Salander, que trabaja como hacker inform\u00e1tica. La trilog\u00eda inicial fue escrita por un autor sueco llamado Stieg Larsson y est\u00e1 compuesta por los siguientes libros: \u201cLos hombres\u00a0que no amaban a las mujeres\u201d, \u201cLa chica que so\u00f1aba con un cerillo y un gal\u00f3n de gasolina\u201d y \u201cLa reina en el palacio de las corrientes de aire\u201d.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Vogue\u2019s culture tip: David Lagercrantz takes up the pen of the late Stieg Larsson for the fourth Millennium novel <a href=\"http:\/\/t.co\/Flj80BFg7d\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/Flj80BFg7d<\/a><\/p>\n<p>\u2014 British Vogue (@BritishVogue) <a href=\"https:\/\/twitter.com\/BritishVogue\/status\/636426612502716420?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 26, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Lagerrantz estaba trabajando en el cuarto libro de la saga, <a href=\"https:\/\/en.wikipedia.org\/wiki\/The_Girl_in_the_Spider's_Web\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Lo que no te mata te hace m\u00e1s fuerte<\/a>, y quer\u00eda hacer algo diferente. Quer\u00eda saber c\u00f3mo trabajan realmente los hackers para comprometer los equipos, para poder a\u00f1adir a su obra un mayor toque de realidad. Mi meta consisti\u00f3 en ayudarle a entender en qu\u00e9 consiste el proceso del hackeo y las diferencias existentes entre los troyanos, los virus, los exploits, los backdoors, etc. Tambi\u00e9n le expliqu\u00e9 que el hackeo no es algo trivial; requiere de una completa investigaci\u00f3n y enumeraci\u00f3n.<\/p>\n<p>La primera vez que nos vimos, nos sentamos en el restaurante de un hotel de Estocolmo y nos metimos de lleno en los diferentes m\u00e9todos que existen para poder acceder a un sistema inform\u00e1tico. Repasamos todos los aspectos, desde las contrase\u00f1as d\u00e9biles a las vulnerabilidades de software y la ingenier\u00eda social.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">A fascinating story how <a href=\"https:\/\/twitter.com\/JacobyDavid?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@JacobyDavid<\/a> hacked his smart home <a href=\"https:\/\/t.co\/ckTyeMVLUp\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/ckTyeMVLUp<\/a> <a href=\"http:\/\/t.co\/q4LiqsBnA4\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/q4LiqsBnA4<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/515189019617918976?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 25, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Durante nuestra conversaci\u00f3n, se nos acercaron varias mujeres pregunt\u00e1ndonos c\u00f3mo est\u00e1bamos y qu\u00e9 hac\u00edamos all\u00ed, hecho que hizo que nos plante\u00e1semos qu\u00e9 era realmente lo que est\u00e1bamos haciendo. M\u00e1s tarde, nos dimos cuenta de que est\u00e1bamos en un lugar muy habitual para las citas a ciegas. Desde entonces, decidimos contactar s\u00f3lo por tel\u00e9fono y correo electr\u00f3nico.<\/p>\n<p>Todo el mundo deber\u00eda entender el tema en cuesti\u00f3n, sin importar la formaci\u00f3n t\u00e9cnica de la que dispongan. David fue muy estricto al respecto; quer\u00eda autenticidad en sus libros y que los hackeos resultaran realistas. Otro de los principales retos era que Lagercrantz quer\u00eda escribir sobre cosas que son extremadamente dif\u00edciles de conseguir, como desarmar ciertos m\u00e9todos de cifrado. Pero, tras varias llamadas y discusiones al respecto, incluimos en la obra algunas escenas de hackeos muy emocionantes.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Hackeando un #libro: c\u00f3mo @JacobyDavid se convirti\u00f3 en Lisbeth Salander, Los hombres que no amaban a las mujeres<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FhF7v&amp;text=Hackeando+un+%23libro%3A+c%C3%B3mo+%40JacobyDavid+se+convirti%C3%B3+en+Lisbeth+Salander%2C+Los+hombres+que+no+amaban+a+las+mujeres\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Todav\u00eda no he podido leer el libro, por lo que estoy a\u00fan m\u00e1s emocionado. Es estupendo que David se tomara el tiempo necesario para entender c\u00f3mo funcionan los hackeos y no escribiera sobre un tema del que no sab\u00eda nada. Estoy muy orgulloso de haberle conocido y de haber tenido la oportunidad de trabajar como su asesor en los temas t\u00e9cnicos sobre el hackeo. Es muy interesante poder leer un libro que contenga aut\u00e9nticas t\u00e9cnicas y m\u00e9todos de hackeo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ya se ha publicado el cuarto libro de la saga Millenium: Lo que no te mata te hace m\u00e1s fuerte. Nuestro experto en seguridad, David Jacoby, nos habla de las consultas del autor de la obra sobre en qu\u00e9 consiste exactamente el hackeo.<\/p>\n","protected":false},"author":336,"featured_media":6033,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,2737,3144],"tags":[2228,1054,1261,271,90,846,2125],"class_list":{"0":"post-6032","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-privacy","9":"category-special-projects","10":"tag-david-lagerrantz","11":"tag-ficcion","12":"tag-great","13":"tag-hackeo","14":"tag-hackers","15":"tag-libros","16":"tag-los-hombres-que-no-amaban-a-las-mujeres"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hacking-girl-with-dragon-tattoo\/6032\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hacking-girl-with-dragon-tattoo\/5877\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/hacking-girl-with-dragon-tattoo\/6162\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hacking-girl-with-dragon-tattoo\/6675\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hacking-girl-with-dragon-tattoo\/6465\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hacking-girl-with-dragon-tattoo\/8693\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hacking-girl-with-dragon-tattoo\/9651\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hacking-girl-with-dragon-tattoo\/5647\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hacking-girl-with-dragon-tattoo\/6022\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hacking-girl-with-dragon-tattoo\/8696\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/hacking-girl-with-dragon-tattoo\/8693\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hacking-girl-with-dragon-tattoo\/9651\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hacking-girl-with-dragon-tattoo\/9651\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/david-lagerrantz\/","name":"David Lagerrantz"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6032","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/336"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=6032"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6032\/revisions"}],"predecessor-version":[{"id":16175,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6032\/revisions\/16175"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/6033"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=6032"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=6032"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=6032"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}