Una novela que conjuga dos cosas
clave: literatura juvenil y la seguridad informática. Del Autor Antonio Malpica
- Grupo editorial Norma.
Vale la pena iniciar este post
diciendo que podrÃa ser aquel libro que hubiera querido escribir. Se trata de una novela de
suspenso con tintes de alegrÃa, diversión, angustia, amor, amistad, solidaridad
y justicia. Que se desarrolla en el marco de la Semana Santa.
Hacked by Conejo, cuenta la
historia de Guillermo Olivares, un joven de apenas 16 años de edad, con gran
experiencia e interés en el mundo cibernético; a su corta edad él es un hacker profesional; también es un estudiante de preparatoria.
Memo (como le llaman sus amigos)
vive con su tÃa abuela Adelaida quien es como su mamá; su mejor amiga y “amor
imposible” de toda la vida es Samantha, con quien ha convivido y compartido
muchos años de su vida; ella una y otra vez lo ha rechazado diciendo que sólo
quiere ser su amiga.
Samantha, una joven estudiante de
preparatoria, con motivación por convertirse en escritora, ya con un poco de
experiencia escribiendo poesÃa y cuentos, decide incursionar en el género novela
sin mucho éxito aparente, pues no logra
conseguir la inspiración. Aunque la vida la sorprende.
“Conejo”, como es conocido Memo
en el mundo cibernauta, hace uso de la ingenierÃa social para acceder a Blue
Dragon, una de las empresas con mayor prestigio en el mundo de la seguridad
informática, y hacer un fraude económico importante, lo que lo posiciona como
uno de los mejores hackers. Sin proponérselo y sin darse cuenta se ve
inmiscuido en el asesinato de Warrior70, otro famoso hacker. Es justo con este acontecimiento que inicia
la aventura de suspenso, provocada por la experiencia virtual.
En la investigación del
asesinato, aparece Zorilla, el detective que intenta llegar al fondo del
misterioso asesinato; en su “intento” por lograrlo, Guillermo y él trabajan en
colaboración, siendo Memo el único beneficiado al encontrar la contraseña que
resguarda una clave PGP y con la cual se descifra el código fuente del sistema
financiero más seguro que hayan usado los bancos.
Paralelo a la investigación
Zorrilla y la tÃa Adelaida, consiguen una relación de amistad-enamoramiento muy
importante para ella.
Samantha al ser tan cercana de
Memo, se ve involucrada y la usan como “anzuelo” para atrapar a Guillermo.
Memo, como buen amigo y enamorado, busca rescatarla, arriesgándose a sà mismo.
Se trata pues, de una novela que
debe estar cerca de los adolescentes con vida digital, y también quizá cerca de
varios adultos que creen tener conocimientos para hacerse pasar por expertos en
la materia. El autor propone una forma de vida con experiencia envidiable, es
por ello que cada vez que escuches a un adolescente decir que quiere ser experto
manejando las computadoras, hágale un favor acercándole este libro. Cada vez
que escuche a su hijo decir que de grande quiere ser un policÃa cibernético, rételo a
leer este libro. La próxima vez que escuche a un joven decir que quiere ser
millonario accediendo a las cuentas de otros, dÃgale que comience conociendo lo
que un hacker ético como Memo debe vivir. Si está a punto de contratar a un
experto en seguridad de la información, hágale preguntas basadas en este libro,
quizá asà podrá saber si en verdad tiene la experiencia mÃnima requerida y que
Memo ha dejado como estándar.
Esta novela es fresca, de ágil
lectura con lenguaje coloquial, aunque también integra términos especializados
de sistemas, que aún cuando el lector no tenga conocimientos previos detecnologÃa, podrá entender bien la historia; en el mejor de los casos, el libro
contiene un apéndice de términos técnicos que permitirá que el lector aprenda
sobre el lenguaje básico del mundo de los hackers y hasta algunas combinaciones de teclas para ser más eficiente en el uso de los
equipos de cómputo, también se podrá explorar ejemplos de vulnerabilidades informáticas como “Back Orifice”, incluso intuir formas de protegerse ante un ataque informático de “fuerza bruta”. La palabra más compleja quizá sea “Stack overflows”, la cual es usada
para describir ese método efectivo de desbordar una memoria y acceder a los
secretos de un sistema informático.
0110111 00100000 01101110
0110111 00100000 01101110