Hacked by conejo.

21:03

Una novela que conjuga dos cosas clave: literatura juvenil y la seguridad informática. Del Autor Antonio Malpica - Grupo editorial Norma.

Vale la pena iniciar este post diciendo que podría ser aquel libro que hubiera querido escribir. Se trata de una novela de suspenso con tintes de alegría, diversión, angustia, amor, amistad, solidaridad y justicia. Que se desarrolla en el marco de la Semana Santa.

Hacked by Conejo, cuenta la historia de Guillermo Olivares, un joven de apenas 16 años de edad, con gran experiencia e interés en el mundo cibernético; a su corta edad él es un hacker profesional;  también es un estudiante de preparatoria.

Memo (como le llaman sus amigos) vive con su tía abuela Adelaida quien es como su mamá; su mejor amiga y “amor imposible” de toda la vida es Samantha, con quien ha convivido y compartido muchos años de su vida; ella una y otra vez lo ha rechazado diciendo que sólo quiere ser su amiga.

Samantha, una joven estudiante de preparatoria, con motivación por convertirse en escritora, ya con un poco de experiencia escribiendo poesía y cuentos, decide incursionar en el género novela  sin mucho éxito aparente, pues no logra conseguir la inspiración. Aunque la vida la sorprende.

Conejo”, como es conocido Memo en el mundo cibernauta, hace uso de la ingeniería social para acceder a Blue Dragon, una de las empresas con mayor prestigio en el mundo de la seguridad informática, y hacer un fraude económico importante, lo que lo posiciona como uno de los mejores hackers. Sin proponérselo y sin darse cuenta se ve inmiscuido en el asesinato de Warrior70, otro famoso hacker.  Es justo con este acontecimiento que inicia la aventura de suspenso, provocada por la experiencia virtual.

En la investigación del asesinato, aparece Zorilla, el detective que intenta llegar al fondo del misterioso asesinato; en su “intento” por lograrlo, Guillermo y él trabajan en colaboración, siendo Memo el único beneficiado al encontrar la contraseña que resguarda una clave PGP y con la cual se descifra el código fuente del sistema financiero más seguro que hayan usado los bancos.
Paralelo a la investigación Zorrilla y la tía Adelaida, consiguen una relación de amistad-enamoramiento muy importante para ella.

Samantha al ser tan cercana de Memo, se ve involucrada y la usan como “anzuelo” para atrapar a Guillermo. Memo, como buen amigo y enamorado, busca rescatarla, arriesgándose a sí mismo.

Se trata pues, de una novela que debe estar cerca de los adolescentes con vida digital, y también quizá cerca de varios adultos que creen tener conocimientos para hacerse pasar por expertos en la materia. El autor propone una forma de vida con experiencia envidiable, es por ello que cada vez que escuches a un adolescente decir que quiere ser experto manejando las computadoras, hágale un favor acercándole este libro. Cada vez que escuche a su hijo decir que de grande quiere ser un policía cibernético, rételo a leer este libro. La próxima vez que escuche a un joven decir que quiere ser millonario accediendo a las cuentas de otros, dígale que comience conociendo lo que un hacker ético como Memo debe vivir. Si está a punto de contratar a un experto en seguridad de la información, hágale preguntas basadas en este libro, quizá así podrá saber si en verdad tiene la experiencia mínima requerida y que Memo ha dejado como estándar.

Esta novela es fresca, de ágil lectura con lenguaje coloquial, aunque también integra términos especializados de sistemas, que aún cuando el lector no tenga conocimientos previos detecnología, podrá entender bien la historia; en el mejor de los casos, el libro contiene un apéndice de términos técnicos que permitirá que el lector aprenda sobre el lenguaje básico del mundo de los hackers y hasta algunas combinaciones de teclas para ser más eficiente en el uso de los equipos de cómputo, también se podrá explorar ejemplos de vulnerabilidades informáticas como “Back Orifice”, incluso intuir formas de protegerse ante un ataque informático de “fuerza bruta”. La palabra más compleja quizá sea “Stack overflows”, la cual es usada para describir ese método efectivo de desbordar una memoria y acceder a los secretos de un sistema informático.

0110111 00100000 01101110

You Might Also Like

1 comentarios