{"id":1518,"date":"2011-10-05T00:37:48","date_gmt":"2011-10-05T03:37:48","guid":{"rendered":"https:\/\/www.kwell.net\/kwell_blog\/?p=1518"},"modified":"2011-10-02T18:40:17","modified_gmt":"2011-10-02T21:40:17","slug":"en-rosario-funciona-desde-hace-seis-anos-la-primera-escuela-de-hackers-del-pais","status":"publish","type":"post","link":"https:\/\/www.kwell.net\/kwell_blog\/?p=1518","title":{"rendered":"En Rosario funciona desde hace seis a\u00f1os la primera escuela de hackers del pa\u00eds"},"content":{"rendered":"<p>Se dicta en el 4\u00ba a\u00f1o de la terminalidad inform\u00e1tica del Complejo Educativo Gurruchaga. Se lo conoce como hacker \u00e9tico. Se trata de un programa que asesora a los alumnos sobre c\u00f3mo darle un buen uso a la red.<\/p>\n<p>Plantear que en una escuela p\u00fablica de Rosario funciona una escuela de hackers, con el concepto bastante incorporado a la sociedad de que \u00e9ste es un pirata que roba informaci\u00f3n para sacar alg\u00fan beneficio propio, es al menos un dato intrigante. Pero la realidad indica que en el Complejo Educativo Gurruchaga, en la c\u00e1tedra de conversi\u00f3n y reparaci\u00f3n de datos, que se dicta en el 4\u00ba a\u00f1o de la terminalidad inform\u00e1tica, funciona desde hace seis a\u00f1os la \u201cPrimera escuela de hackers\u201d del pa\u00eds, experiencia que luego tomaron otros colegios de Buenos Aires y algunas de la regi\u00f3n, tales los casos de Totoras y Elortondo. Claro que de lo que se trata en este caso es de darle un buen uso a los conocimientos de los secretos de la red: un hacker \u00e9tico.<\/p>\n<p>La titular de la materia, Mar\u00eda Alejandra Falletti, indica en una entrevista con LaCapital, que \u201ces cierto, est\u00e1 institucionalizado que ser hacker es mala palabra, cuando en realidad el t\u00e9rmino que deber\u00eda emplearse en cuanto a los piratas inform\u00e1ticos es el de cracker\u201d.<\/p>\n<p><!--more--><\/p>\n<p>Si bien no hay una definici\u00f3n de diccionario para la palabra hacker, algunos especialistas consideran que \u00e9ste es simplemente alguien capaz de manejar con gran habilidad cualquier sistema (un aparato, un dispositivo, no necesariamente un ordenador), con el fin de sacarle mayor un r\u00e9dito o simplemente por divertimento. Esta distinci\u00f3n habr\u00eda surgido en la d\u00e9cada del 60 en Estados Unidos, quiz\u00e1s en el \u00e1mbito del Instituto Tecnl\u00f3gico de Massachussets (MIT).<\/p>\n<p><strong>Hacker \u00e9tico<\/strong>. B\u00e1sicamente se trata del Programa Hacker High School para colegios secundarios, surgido en el Instituto para la Seguridad y Metodolog\u00edas Abiertas (Isecom, su sigla en ingl\u00e9s) destinado a fomentar la seguridad inform\u00e1tica y otros buenos usos de la red.<\/p>\n<p>\u201cEl proyecto empez\u00f3 hace 6 a\u00f1os y puede decirse con total seguridad que es la primera escuela de hackers en la educaci\u00f3n p\u00fablica en la Argentina. Es un programa de los EEUU para colegios secundarios. Me contact\u00e9 con la escuela, empec\u00e9 a ver el material, me pareci\u00f3 interesante y la empresa Kwell era la que ten\u00eda la capacidad de certificar los contenidos en la Argentina. Me puse en contacto con Jorge Bernardo, su titular, y empezamos con las lecciones y lo beneficioso es que la certificaci\u00f3n la da una empresa de seguridad inform\u00e1tica\u201d, asegura la docente.<\/p>\n<p>Falletti abunda que se trata de \u201c12 lecciones donde se abordan los distintos temas de seguridad inform\u00e1tica, donde se usan herramientas que utilizan los hackers. Es lo que se denomina hacking \u00e9tico. De hecho hay empresas que contratan a hackers p\u00e0ra controlar su seguridad. Eso es un hacker legal\u201d.<\/p>\n<p>En esas 12 etapas se abordan temas como redes, analizador de paquetes, seguridad del correo, legislaci\u00f3n. \u201cDespu\u00e9s \u2014agrega\u2014 implementamos una plataforma para que el curso sea on line con una evaluaci\u00f3n final que los chicos deb\u00edan aprobar para obtener la certificaci\u00f3n. Y a eso lo fuimos enriqueciendo con evaluaciones\u201d.<\/p>\n<p>\u201cLas mismas lecciones \u2014contin\u00faa\u2014 tienen una aplicaci\u00f3n del contenido, una ejercitaci\u00f3n y una pr\u00e1ctica. Por ejemplo, la primera parte es buscar en Google, no usar las herramientas comunes de un buscador, sino profundizar y ver c\u00f3mo se puede buscar m\u00e1s detalladamente\u201d.<\/p>\n<p><strong>Primera impresi\u00f3n.<\/strong>\u2008Consultada sobre cu\u00e1l es la primera impresi\u00f3n de los alumnos cuando se les comenta que van a trabajar en una escuela de hackers, explica que \u201clos chicos entran sin saber qu\u00e9 es un hacker \u00e9tico. Tienen la misma fantas\u00eda que la gente com\u00fan al escuchar esa palabra. En realidad hacker quiere decir especialista y cracker es el verdadero usurpador de datos. Ac\u00e1 los chicos preguntaban si iban a poder hackear Hotmail o si podr\u00e1n entrar a la p\u00e1gina de la Nasa\u201d.<\/p>\n<p><strong>Herramientas<\/strong>.\u2008\u2002\u201cAhora se han acostumbrado \u2014cuenta casi como una rutina\u2014 pero al principio era as\u00ed. Empezamos planteando que eso no se hac\u00eda, que no se entraba a una p\u00e1gina para sacar contrase\u00f1as y datos. Lo que estudiamos es seguridad para que no te hackeen, c\u00f3mo viaja una contrase\u00f1a, si se puede interceptar, etc\u00e9tera. Lo que se trabaja es un analizador de paquetes del tr\u00e1fico de la red. Los datos viajan por el cable y uno puede analizarlos, y por ejemplo las contrase\u00f1as de los mails pasan en texto plano. Uno las puede ver con un determinado programa, al igual que todo lo que uno escribe. Con el wi &#8211; fi pasa lo mismo. Uno lo usa en un lugar, digamos un bar, como si nada. Los datos viajan por el aire y como el aire es com\u00fan, es de todos, yo detecto el tr\u00e1fico y puedo ver todos los contenidos de la gente que escribe, las contrase\u00f1as de sus computadoras, ad\u00f3nde entran\u201d.<\/p>\n<p>\u201cEn definitiva, les ense\u00f1amos a los chicos la legalidad o la ilegalidad de ciertas cosas. Vos les das las herramientas legales al adolescente y est\u00e1 en uno querer seguir investigando, profundizando y perfeccion\u00e1ndose. Despu\u00e9s c\u00f3mo usar esas herramientas depende de cada uno\u201d, concluye la educadora.<\/p>\n<p>Fuente: <a href=\"http:\/\/www.lacapital.com.ar\/educacion\/En-Rosario-funciona-desde-hace-seis-aos-la-primera-escuela-de-hackers-del-pais-20111001-0035.html\">http:\/\/www.lacapital.com.ar\/educacion\/En-Rosario-funciona-desde-hace-seis-aos-la-primera-escuela-de-hackers-del-pais-20111001-0035.html<\/a><\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Comparte esto:<\/h3><div class=\"sd-content\"><ul><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-1518\" class=\"share-facebook sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=1518&amp;share=facebook\" target=\"_blank\" title=\"Haz clic para compartir en Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-1518\" class=\"share-twitter sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=1518&amp;share=twitter\" target=\"_blank\" title=\"Haz clic para compartir en Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BEntrada%20compartida%5D%20En%20Rosario%20funciona%20desde%20hace%20seis%20a%C3%B1os%20la%20primera%20escuela%20de%20hackers%20del%20pa%C3%ADs&body=https%3A%2F%2Fwww.kwell.net%2Fkwell_blog%2F%3Fp%3D1518&share=email\" target=\"_blank\" title=\"Haz clic para enviar un enlace por correo electr\u00f3nico a un amigo\" data-email-share-error-title=\"\u00bfTienes un correo electr\u00f3nico configurado?\" data-email-share-error-text=\"Si tienes problemas al compartir por correo electr\u00f3nico, es posible que sea porque no tengas un correo electr\u00f3nico configurado en tu navegador. Puede que tengas que crear un nuevo correo electr\u00f3nico t\u00fa mismo.\" data-email-share-nonce=\"3fc69dae9b\" data-email-share-track-url=\"https:\/\/www.kwell.net\/kwell_blog\/?p=1518&amp;share=email\"><span>Correo electr\u00f3nico<\/span><\/a><\/li><li class=\"share-jetpack-whatsapp\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-jetpack-whatsapp sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=1518&amp;share=jetpack-whatsapp\" target=\"_blank\" title=\"Haz clic para compartir en WhatsApp\" ><span>WhatsApp<\/span><\/a><\/li><li class=\"share-skype\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-skype-1518\" class=\"share-skype sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=1518&amp;share=skype\" target=\"_blank\" title=\"Haz clic para compartir en Skype\" ><span>Skype<\/span><\/a><\/li><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=1518\" target=\"_blank\" title=\"Haz clic para imprimir\" ><span>Imprimir<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-1518\" class=\"share-linkedin sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=1518&amp;share=linkedin\" target=\"_blank\" title=\"Haz clic para compartir en LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>Se dicta en el 4\u00ba a\u00f1o de la terminalidad inform\u00e1tica del Complejo Educativo Gurruchaga. Se lo conoce como hacker \u00e9tico. Se trata de un programa que asesora a los alumnos sobre c\u00f3mo darle un buen uso a la red. Plantear que en una escuela p\u00fablica de Rosario funciona una escuela de hackers, con el concepto &hellip;<br \/><a href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=1518\">Read more <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Comparte esto:<\/h3><div class=\"sd-content\"><ul><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-1518\" class=\"share-facebook sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=1518&amp;share=facebook\" target=\"_blank\" title=\"Haz clic para compartir en Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-1518\" class=\"share-twitter sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=1518&amp;share=twitter\" target=\"_blank\" title=\"Haz clic para compartir en Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BEntrada%20compartida%5D%20En%20Rosario%20funciona%20desde%20hace%20seis%20a%C3%B1os%20la%20primera%20escuela%20de%20hackers%20del%20pa%C3%ADs&body=https%3A%2F%2Fwww.kwell.net%2Fkwell_blog%2F%3Fp%3D1518&share=email\" target=\"_blank\" title=\"Haz clic para enviar un enlace por correo electr\u00f3nico a un amigo\" data-email-share-error-title=\"\u00bfTienes un correo electr\u00f3nico configurado?\" data-email-share-error-text=\"Si tienes problemas al compartir por correo electr\u00f3nico, es posible que sea porque no tengas un correo electr\u00f3nico configurado en tu navegador. Puede que tengas que crear un nuevo correo electr\u00f3nico t\u00fa mismo.\" data-email-share-nonce=\"3fc69dae9b\" data-email-share-track-url=\"https:\/\/www.kwell.net\/kwell_blog\/?p=1518&amp;share=email\"><span>Correo electr\u00f3nico<\/span><\/a><\/li><li class=\"share-jetpack-whatsapp\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-jetpack-whatsapp sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=1518&amp;share=jetpack-whatsapp\" target=\"_blank\" title=\"Haz clic para compartir en WhatsApp\" ><span>WhatsApp<\/span><\/a><\/li><li class=\"share-skype\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-skype-1518\" class=\"share-skype sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=1518&amp;share=skype\" target=\"_blank\" title=\"Haz clic para compartir en Skype\" ><span>Skype<\/span><\/a><\/li><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=1518\" target=\"_blank\" title=\"Haz clic para imprimir\" ><span>Imprimir<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-1518\" class=\"share-linkedin sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=1518&amp;share=linkedin\" target=\"_blank\" title=\"Haz clic para compartir en LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"jetpack_publicize_message":"","jetpack_is_tweetstorm":false,"jetpack_publicize_feature_enabled":true},"categories":[1],"tags":[19,38],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/posts\/1518"}],"collection":[{"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1518"}],"version-history":[{"count":1,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/posts\/1518\/revisions"}],"predecessor-version":[{"id":1519,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/posts\/1518\/revisions\/1519"}],"wp:attachment":[{"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1518"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1518"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1518"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}