{"id":75848,"date":"2019-07-15T11:59:26","date_gmt":"2019-07-15T15:59:26","guid":{"rendered":"http:\/\/sosuaonline.net\/inicio\/?p=75848"},"modified":"2019-07-15T11:59:26","modified_gmt":"2019-07-15T15:59:26","slug":"el-colombiano-de-22-anos-que-hackeo-a-harvard-la-privacidad-no-existe","status":"publish","type":"post","link":"https:\/\/sosuaonline.net\/inicio\/el-colombiano-de-22-anos-que-hackeo-a-harvard-la-privacidad-no-existe\/","title":{"rendered":"El colombiano de 22 a\u00f1os que hacke\u00f3 a Harvard: \u201cLa privacidad no existe\u201d"},"content":{"rendered":"<div><img loading=\"lazy\" decoding=\"async\" data-attachment-id=\"75849\" data-permalink=\"https:\/\/sosuaonline.net\/inicio\/el-colombiano-de-22-anos-que-hackeo-a-harvard-la-privacidad-no-existe\/el-colombiano-de-22-anos-que-hackeo-a-harvard-la-privacidad-no-existe\/\" data-orig-file=\"https:\/\/sosuaonline.net\/inicio\/wp-content\/uploads\/2019\/07\/el-colombiano-de-22-anos-que-hackeo-a-harvard-la-privacidad-no-existe.jpeg\" data-orig-size=\"330,170\" data-comments-opened=\"0\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"el-colombiano-de-22-anos-que-hackeo-a-harvard-la-privacidad-no-existe\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/sosuaonline.net\/inicio\/wp-content\/uploads\/2019\/07\/el-colombiano-de-22-anos-que-hackeo-a-harvard-la-privacidad-no-existe-300x155.jpeg\" data-large-file=\"https:\/\/sosuaonline.net\/inicio\/wp-content\/uploads\/2019\/07\/el-colombiano-de-22-anos-que-hackeo-a-harvard-la-privacidad-no-existe.jpeg\" class=\" wp-image-75849 aligncenter\" src=\"http:\/\/sosuaonline.net\/inicio\/wp-content\/uploads\/2019\/07\/el-colombiano-de-22-anos-que-hackeo-a-harvard-la-privacidad-no-existe.jpeg\" alt=\"\" width=\"604\" height=\"311\" srcset=\"https:\/\/sosuaonline.net\/inicio\/wp-content\/uploads\/2019\/07\/el-colombiano-de-22-anos-que-hackeo-a-harvard-la-privacidad-no-existe.jpeg 330w, https:\/\/sosuaonline.net\/inicio\/wp-content\/uploads\/2019\/07\/el-colombiano-de-22-anos-que-hackeo-a-harvard-la-privacidad-no-existe-300x155.jpeg 300w\" sizes=\"auto, (max-width: 604px) 100vw, 604px\" \/>Jose Pino, el hacker colombiano que a sus 22 a\u00f1os ha encontrado decenas de vulnerabilidades en grandes firmas tecnol\u00f3gicas e incluso en la Universidad de Harvard, no duda un segundo al opinar sobre la privacidad en internet: sencillamente \u00abno existe\u00bb.<\/div>\n<div>\n\u00ab\u00bfA ti qui\u00e9n te garantiza que los mensajes que env\u00edas por WhatsApp son seguros? La empresa te lo dice, pero&#8230; \u00bfqu\u00e9 garant\u00eda hay?\u00bb, cuestiona en una entrevista con Efe este joven que, sin ir a la universidad, es recompensado por hallar brechas para firmas como Dropbox, eBay, PayPal, Mozilla, Microsoft, Twitter o Yahoo!<\/p>\n<p>Este trabajo ya le ha dado una gran voz en la industria de la ciberseguridad y, sobre todo, reconocimiento por hitos como el que logr\u00f3 a los 16 a\u00f1os al hallar un error en el portal de noticias de Microsoft -que permit\u00eda publicar informaciones sin autorizaci\u00f3n- o hackear los impenetrables sistemas de calificaciones de Harvard.<\/p><\/div>\n<div>\n\u00abNunca va a haber privacidad cuando nuestros datos est\u00e9n en una compa\u00f1\u00eda privada que los usa para su propio beneficio\u00bb, considera Pino basado en su experiencia.<\/div>\n<div>\nPone de inmediato el ejemplo de Facebook, una red social que ha enfrentado una serie de esc\u00e1ndalos recientes por el manejo que da a la informaci\u00f3n personal de sus usuarios.<\/p>\n<p>\u00abCompa\u00f1\u00edas como Facebook se esfuerzan por mantener la privacidad, pero siempre habr\u00e1 una puerta por donde obtener los datos de las personas\u00bb, alert\u00f3.<\/p><\/div>\n<div>\n\u00abEso pasa sobre todo en una misma compa\u00f1\u00eda que hace negociaciones con esos datos\u00bb, dijo en referencia a los servicios que la plataforma social m\u00e1s usada del mundo ofrece a empresas y personas para difundir publicidad con base en informaci\u00f3n como las edades, g\u00e9neros, lugares de ubicaci\u00f3n o intereses pol\u00edticos y religiosos de sus usuarios.<\/div>\n<div>\nCon algo de burla, Pino es claro: \u00abcuando estamos hablando de privacidad en internet, estamos hablando de un mito\u00bb.<\/div>\n<div>\nPara este experimentado hacker, que por \u00abaccidente\u00bb usa una Mac como equipo \u00abcazavulnerabilidades\u00bb y cubre la c\u00e1mara frontal de su computadora para evitar que lo esp\u00eden, tocar esa escurridiza palabra, la privacidad, deber\u00eda estar vinculado a \u00abun tema de anonimato y de saber de qu\u00e9 hablar de acuerdo a la aplicaci\u00f3n que usamos\u00bb.<\/div>\n<div>\nEn todo caso, dice, la culpa no es solo de las tecnol\u00f3gicas que \u00abinvierten mucho dinero\u00bb en ciberseguridad: \u00abmuchas veces no es culpa del sistema, sino que es culpa de las personas que lo usan\u00bb.<\/div>\n<div>\nEl joven resalta que son los m\u00e9todos de la ingenier\u00eda social, como los correos electr\u00f3nicos fraudulentos o las p\u00e1ginas web falsas, los que les dejan todo m\u00e1s f\u00e1cil a los ciberdelicuentes, un trabajo al que le ha seguido el rastro desde los 9 a\u00f1os pero que no le interesa porque prefiere \u00abvivir tranquilo\u00bb.<\/div>\n<div>\nFue ese inter\u00e9s por la seguridad y las computadoras lo que llev\u00f3 a Pino a decantarse por el \u00abhacking\u00bb, que pone a kil\u00f3metros de distancia de lo que hacen los ciberdelincuentes.<\/div>\n<div>\nPor ese lado oscuro \u00abpuede haber mayores beneficios, es m\u00e1s f\u00e1cil. (&#8230;) Pero soy muy creyente del karma y siempre he tenido ese inter\u00e9s de destacar y mostrar que tambi\u00e9n del otro lado se pueden hacer grandes cosas\u00bb, a\u00f1adi\u00f3.<\/div>\n<div>\n\u00abSiempre he querido ser como Steve Jobs\u00bb, remata Pino, nacido en la convulsa ciudad de Tumaco, en el suroeste de Colombia, y quien atribuye su estilo de vida al inter\u00e9s de sus padres por su educaci\u00f3n y a su decisi\u00f3n de tener a internet como su universidad.<\/div>\n<div>\n\u00abAll\u00ed (en la red) puedes aprender cuando t\u00fa quieras lo que t\u00fa quieras y absorber m\u00e1s conocimiento para lograr destacar en la sociedad\u00bb, asegura.<\/p>\n<p>Para este prop\u00f3sito, adelant\u00f3 a Efe que ahora trabaja en ocho herramientas gratuitas de ciberinteligencia \u00abopen source\u00bb (de c\u00f3digo abierto) y dirigidas a diferentes \u00e1mbitos de la seguridad, como la ingenier\u00eda social o el an\u00e1lisis de vulnerabilidades.<\/p><\/div>\n<div>\nParte de esos programas, de los que har\u00e1 una versi\u00f3n profesional de los m\u00e1s exitosos, ser\u00e1n lanzados en diciembre de este a\u00f1o y los dem\u00e1s en 2020.<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Jose Pino, el hacker colombiano que a sus 22 a\u00f1os ha encontrado decenas de vulnerabilidades en grandes firmas tecnol\u00f3gicas e incluso en la Universidad de Harvard, no duda un segundo al opinar sobre la privacidad en internet: sencillamente \u00abno existe\u00bb. \u00ab\u00bfA ti qui\u00e9n te garantiza que los mensajes que env\u00edas por WhatsApp son seguros? La empresa te lo dice, pero&#8230; \u00bfqu\u00e9 garant\u00eda hay?\u00bb, cuestiona en una entrevista con Efe este joven que, sin ir a la universidad, es recompensado por hallar brechas para firmas como Dropbox, eBay, PayPal, Mozilla, Microsoft, Twitter o Yahoo! Este trabajo ya le ha dado una gran voz en la industria de la ciberseguridad y, sobre todo, reconocimiento por hitos como el que logr\u00f3 a los 16 a\u00f1os al hallar un error en el portal de noticias de Microsoft -que permit\u00eda publicar informaciones sin autorizaci\u00f3n- o hackear los impenetrables sistemas de calificaciones de Harvard. \u00abNunca va a haber privacidad cuando nuestros datos est\u00e9n en una compa\u00f1\u00eda privada que los usa para su propio beneficio\u00bb, considera Pino basado en su experiencia. Pone de inmediato el ejemplo de Facebook, una red social que ha enfrentado una serie de esc\u00e1ndalos recientes por el manejo que da a la informaci\u00f3n personal de sus usuarios. \u00abCompa\u00f1\u00edas como Facebook se esfuerzan por mantener la privacidad, pero siempre habr\u00e1 una puerta por donde obtener los datos de las personas\u00bb, alert\u00f3. \u00abEso pasa sobre todo en una misma compa\u00f1\u00eda que hace negociaciones con esos datos\u00bb, dijo en referencia a los servicios que la plataforma social m\u00e1s usada del mundo ofrece a empresas y personas para difundir publicidad con base en informaci\u00f3n como las edades, g\u00e9neros, lugares de ubicaci\u00f3n o intereses pol\u00edticos y religiosos de sus usuarios. Con algo de burla, Pino es claro: \u00abcuando estamos hablando de privacidad en internet, estamos hablando de un mito\u00bb. Para este experimentado hacker, que por \u00abaccidente\u00bb usa una Mac como equipo \u00abcazavulnerabilidades\u00bb y cubre la c\u00e1mara frontal de su computadora para evitar que lo esp\u00eden, tocar esa escurridiza palabra, la privacidad, deber\u00eda estar vinculado a \u00abun tema de anonimato y de saber de qu\u00e9 hablar de acuerdo a la aplicaci\u00f3n que usamos\u00bb. En todo caso, dice, la culpa no es solo de las tecnol\u00f3gicas que \u00abinvierten mucho dinero\u00bb en ciberseguridad: \u00abmuchas veces no es culpa del sistema, sino que es culpa de las personas que lo usan\u00bb. El joven resalta que son los m\u00e9todos de la ingenier\u00eda social, como los correos electr\u00f3nicos fraudulentos o las p\u00e1ginas web falsas, los que les dejan todo m\u00e1s f\u00e1cil a los ciberdelicuentes, un trabajo al que le ha seguido el rastro desde los 9 a\u00f1os pero que no le interesa porque prefiere \u00abvivir tranquilo\u00bb. Fue ese inter\u00e9s por la seguridad y las computadoras lo que llev\u00f3 a Pino a decantarse por el \u00abhacking\u00bb, que pone a kil\u00f3metros de distancia de lo que hacen los ciberdelincuentes. Por ese lado oscuro \u00abpuede haber mayores beneficios, es m\u00e1s f\u00e1cil. (&#8230;) Pero soy muy creyente del karma y siempre he tenido ese inter\u00e9s de destacar y mostrar que tambi\u00e9n del otro lado se pueden hacer grandes cosas\u00bb, a\u00f1adi\u00f3. \u00abSiempre he querido ser como Steve Jobs\u00bb, remata Pino, nacido en la convulsa ciudad de Tumaco, en el suroeste de Colombia, y quien atribuye su estilo de vida al inter\u00e9s de sus padres por su educaci\u00f3n y a su decisi\u00f3n de tener a internet como su universidad. \u00abAll\u00ed (en la red) puedes aprender cuando t\u00fa quieras lo que t\u00fa quieras y absorber m\u00e1s conocimiento para lograr destacar en la sociedad\u00bb, asegura. Para este prop\u00f3sito, adelant\u00f3 a Efe que ahora trabaja en ocho herramientas gratuitas de ciberinteligencia \u00abopen source\u00bb (de c\u00f3digo abierto) y dirigidas a diferentes \u00e1mbitos de la seguridad, como la ingenier\u00eda social o el an\u00e1lisis de vulnerabilidades. Parte de esos programas, de los que har\u00e1 una versi\u00f3n profesional de los m\u00e1s exitosos, ser\u00e1n lanzados en diciembre de este a\u00f1o y los dem\u00e1s en 2020.<\/p>\n","protected":false},"author":9,"featured_media":75849,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"advanced_seo_description":"","jetpack_seo_html_title":"","jetpack_seo_noindex":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[10],"tags":[],"class_list":["post-75848","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciencia-tecnologia"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/sosuaonline.net\/inicio\/wp-content\/uploads\/2019\/07\/el-colombiano-de-22-anos-que-hackeo-a-harvard-la-privacidad-no-existe.jpeg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/posts\/75848","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/comments?post=75848"}],"version-history":[{"count":1,"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/posts\/75848\/revisions"}],"predecessor-version":[{"id":75850,"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/posts\/75848\/revisions\/75850"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/media\/75849"}],"wp:attachment":[{"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/media?parent=75848"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/categories?post=75848"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sosuaonline.net\/inicio\/wp-json\/wp\/v2\/tags?post=75848"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}