Saltear al contenido principal
1-800-987-654 admin@totalwptheme.com
De Hipster A Hacker

De hipster a hacker

Además del nombre de un libro de John William Wilkinson (ES), también es el título de la etapa laboral en la que me encuentro ahora. En menos de tres años, pasé de ser una periodista especializada en comunicación digital institucional a formar parte de un equipo de ciberinteligencia dentro de un proyecto bastante ambicioso. Lo peor de todo esto es que me he dado cuenta de que mi actual profesión es lo más parecido a lo que siempre he querido hacer: periodismo de investigación.

Cuando me cambié de chaqueta

Todo comenzó una mañana cuando recibí una llamada de teléfono con una propuesta muy friki. Necesitaban a una persona que ayudara a coordinar a un equipo de dos analistas cuya dedicación principal era indagar en fuentes abiertas y detectar alertas tempranas e información sensible sobre cualquier tema que supusiera una amenaza para el cliente con el que estaban trabajando.

Luego, esas funciones se multiplicaron. Llegó el trabajo duro: monitorizaciones a través de herramientas que funcionaban con “palabras mágicas”; revisión y aportación de inteligencia para informes forenses de incidentes informáticos que jamás pensé que podían existir; seguimientos de campañas de grupos de hackers que envainaban sus máquinas para comenzar una ciberguerra por principios éticos, como era el caso de Anonymous. También teníamos la labor de ayudar a prevenir ataques de Denegación de Servicio (DDoS) con el análisis de la información sensible que detectábamos en nuestras fuentes especializadas y reportar nuevas vulnerabilidades publicadas en fuentes abiertas para su posterior revisión en los equipos de nuestra red para que los analistas de ciberseguridad pudieran establecer los procesos necesarios y así evitar ataques que explotaran esos agujeros de seguridad.

Una periodista entre líneas de comando

¿Y qué pinto yo aquí? Es cierto que entré en este mundo sin saber qué era un simple ping, así que imaginaos cuando me hablaron de malware, ransomware, phishing, IPS, máscara de red o ataques SQL Injection, Cross Site Scripting (XSS), Man in the Middle, Directory Traversal, etc. Me sonaba a chino, bastante complicado para una chica de latín y griego que no estudiaba matemáticas desde 4º de la ESO y que de ordenadores solo sabía iniciar el buscaminas. Pero la comunicación fue la clave de todo. Solo tenía que transformar los unos y ceros en lenguaje humano, tenía que comunicarme con ellos… con los hackers y los analistas de ciberseguridad.

Mi relación con los Mr Robot

Aprender todo lo relacionado con la programación y el hacking ético es difícil, pero lo realmente complicado es la comunicación diaria con compañeros que ya no solo hablan un lenguaje diferente al tuyo (de programación), sino que también tienen una percepción del mundo totalmente diferente a la tuya:
piedra = 0

while piedra <= 1:

   piedra+= 1

print("Humano")

Aún así, Me tiré a la piscina

Y sigo nadando. Todo el mundo siempre me pregunta por qué acepté la propuesta aquel día. Yo siempre respondo que me pareció diferente a lo que había hecho hasta entonces, un reto. Dos años después, estoy todavía en el intento de superarlo y tal vez sea esa la razón por la que sigo enganchada a todo lo relacionado con la ciberseguridad y el cibercrimen.
Aún sigo en la vuelta de calentamiento de mi carrera dentro de este sector. Mi perfil como analista de ciberinteligencia aún no está definido ni se conoce en nuestro país. Muchas empresas nos necesitan, pero aún no saben que existimos. Por esta razón, mientras espero que esto ocurra, he comenzado a estudiar programación,  también estoy dedicando un rato todos los días a estudiar el Certificado de Hacking Ético y, dentro de mis objetivos futuros, está conseguir aprobar the Certified Information Systems Security Professional (CISSP).
El mundo de la ciberseguridad debería importarnos a todos. Protegemos nuestras propiedades físicas, pero a veces nos olvidamos de nuestras pertenencias virtuales: nuestros datos, nuestra imagen y nuestro dinero.
#id

uid=0(root) gid=0(root) groups=0(root)
PD: por cierto, no quiero ser hacker, ni de coña. Solo intento entender su mundo para mejorar mi trabajo como comunicadora y analista de ciberinteligencia. Además, tengo tatuado código linux en el antebrazo y paseo a mi perro Dridex por las calles de Malasaña mientras escucho en Spotify a Vetusta Morla.

hipster hacker

Adelaida Marín (ES) ha sido redactora en la revista Rolling Stone, en Cuatro.com y en la sección de cultura del diario La Razón, así como Social Media Manager en El Instituto Cervantes y asesora informativa en el Congreso de los Diputados.

A día de hoy, reconvertida a analista de ciberinteligencia.

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies

ACEPTAR
Volver arriba