18 Oct 2007
De Hackers, Fuerza Bruta y Mercados
Los que trabajamos en mercadeo deberíamos aprender de los hackers.
Cuando un hacker desea penetrar una red, o un computador, o un servidor, o lo que sea, utiliza dos enfoques (estoy sobre-simplificando, pero síganme la corriente): la Ingeniería Social o la Fuerza Bruta.
Con la Ingeniería Social, el hacker investiga a su víctima. Su comportamiento en la red, su forma de interactuar. Le encuentra el lado, y la ataca. Por ejemplo, enviándole un correo suplantando al banco pidiéndole la clave (si, si, hay gente que cae en esto aún) o tratando de adivinar sus claves mediante información conocida (su fecha de cumpleaños, de aniversario o el nacimiento de sus hijos).
Con la Fuerza Bruta, el hacker ataca de frente al sistema con algoritmos raros y técnicas traídas de los cabellos, pero que muchas veces funcionan. Las posibilidades de que el ataque prospere no son muchas, pero si lo logra, el daño es grande.
Los Hackers prefieren la Ingeniería Social
Esta técnica los hace pensar más (lo que de por sí lo hace más atractivo para este tipo de personajes) y les permite volver a repetir. Si lo hacen bien, saldrán indemnes y libres para volver a penetrar el sistema. La Fuerza Bruta los expone más, y si las cosas salen mal, es más fácil ser rastreados.
Y aquí hay algo por aprender.
A los empresarios nos encanta la Fuerza Bruta
¿Hay que lanzar un producto?
«Contratemos MAS vendedores, MAS publicidad, MAS eventos».
El mercado es más sutil. Es como un gato… si lo persigues con desespero, se irá. Pero si tienes paciencia y lo consientes, se arrimará a tus pies y ronroneará.
Y esa es la lección que nos dan los Hackers.
La Inteligencia Social del Mercaderista o Vendedor no son los estudios de mercado (sirven, pero no lo son).
Tampoco los brainstorms (o lluvias de ideas) con gente super-creativa.
Es aprender a escuchar.
A «sentir» nuestro mercado. A hacer lo que hace el «Rincón de la Abuela» con su torta de chocolate. O los «Pastelitos La Locura».
Apostaría a que detrás de las ideas y nuevos productos que salen de estas micro-corporaciones no hay un equipo de marketing analizando las variables de mercado.
Apostaría a que es alguien que conoce sus clientes, sus gustos, sus deseos. Que lo siente. Que sabe cómo iniciar una conversación con ellos.
Estas personas son los verdaderos Hackers del mercadeo.
1 Nov 2011
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos? – Conferencia
Muchas veces me molesta ver que en los noticieros todo ataque cibernético se cataloga como «hacking». «La página del Ministerio ha sido hackeada», «la cuenta de twitter del personaje X fue hackeada», «a una pobre señora le hackearon la cuenta bancaria y le sacaron todos sus ahorros«.
Esto no es así. No todos los ataques cibernéticos son hacking, ni todo los que los perpetran son hackers.
En esta conferencia echo mano de un muy serio estudio de las Naciones Unidas sobre el perfilado de los hackers, en el cual se hace una interesante clasificación para aquellos que tienen habilidades programacionales avanzadas y que tienen el poder de llevar a cabo ataques computacionales. Entre ellos están los lammers, crackers, hacktivistas, hackers éticos, ciberdelincuentes, espías industriales y los hacker militares.
De todos ellos, los que más impacto tienen en la prensa son los hacktivistas (si, con anonymous a la cabeza).
Y los más peligrosos para los ciudadanos comunes y corrientes son los ciberdelincuentes.
En mi investigación delineo brevemente los resultados del HPP (Hackers Profiling Program) de las Naciones Unidas y de varias investigaciones independientes acerca de la forma de pensar del hacker, sus motivaciones y la ética que involucra en sus acciones, con un resultado sorprendente: la conducta hacker podría tener raíces en una condición patológica llamada el Sindrome de Asperger.
Para terminar, defino las 4 vulnerabilidades más atacadas por los ciberdelincuentes y la forma como podemos defendernos:
Incluyo, ni más faltaba, mi propuesta para la creación de una contraseña virtualmente imposible de crackear.
Nota final: como siempre, estas son mis ayudas visuales para la conferencia, y sólo reúnen una parte de la información que se da a nivel presencial.
[slideshare id=9968398&doc=seguridadeninternet-111031202301-phpapp02&w=560]