Categories: Empresas

De hacker a ejecutivo tech: el ataque como carta de presentación

El mismo Putnam cuenta la historia en Quora, y asegura que al ser una época en la que muchos hackers habían acabado con problemas legales por fechorías menores él estaba un poco asustado. “Entré en el ascensor, subí al segundo piso donde me había quedado con Dustin, las puertas se abrieron y Dustin -y no policías -apareció delante de mí. Fue un gran alivio”, indica Putnam, que desde ese momento, a principios de 2006, trabaja en la red social.

Otro caso sonado fue el de Peter Hajas, creador de la aplicación MobileNotifier, un sistema de notificaciones para dispositivos iOS hackeados, que enamoró tanto a los usuarios como a los propios ejecutivos de Apple: conclusión, en junio de este año, Hajas anunció que se iba a California a trabajar en una “compañía de frutas”. Su perfil de Facebook lo dejó claro: Hajas está en prácticas en Apple.

La víctima denuncia, la competencia contrata

Por supuesto, no todas las compañías tienen la buena fe de ofrecer un trabajo a los hackers que han logrado entrar en su sistema, pero eso no significa que estos no vayan a conseguir ofertas. En este sentido, uno de los casos más recientes es el de George Hotz, conocido como Geohot, y autor de pequeñas hazañas como desbloquear el iPhone para que funcionase con cualquier operadora o hackear la PlayStation 3. Esto último le valió una demanda de Sony que finalmente se saldó con un acuerdo, además de provocar que todas las miradas se centraran en él tras el ataque sufrido por la Playstation Network el pasado mes de abril. Geohot negó tener algo que ver, y en mayo ya estaba trabajando en Facebook.

Michael Mooney, Mikeyy, tenía 17 años cuando en 2009 creó un gusano que tuvo a Twitter en jaque durante unos días. Su objetivo, según aseguró más tarde, no era hacer ningún daño a la red de microblogging, sino hacer que se dieran cuenta de una vulnerabilidad del sitio que podía ser explotada por hackers con peores intenciones. Mooney aseguró también que al principio había contactado directamente a Twitter para alertarles del problema, pero no recibió respuesta y la vulnerabilidad seguía ahí, por lo que optó por la vía del ataque. Desde Twitter no le llegó ninguna oferta de trabajo, pero sí desde un par de compañías: ahora trabaja en exqSoft Solutions, una empresa de desarrollo de aplicaciones web que quiso hacerse con él en cuanto vio lo que había hecho.

Otras salidas: de asesor gubernamental a periodista

Pero no todos los hackers con historias de éxito acaban trabajando en alguna empresa tech. Jeff Moss, por ejemplo, jefe de seguridad del ICANN y asesor de seguridad informática en la Administración de Obama, era conocido en el universo hacker por ser el fundador de sus dos conferencias más importantes: Black Hat y DEF CON. Antes de eso, por supuesto, hizo sus pinitos en el mundo hacker manipulando teléfonos para poder llamar gratis y creando modos de saltarse las protecciones anti-copia de videojuegos. Del resto de sus hazañas, se supone que más grandes, prefiere no hablar ahora que está en el lado de los buenos.

Otro camino sorprendente es el tomado por Kevin Poulsen, que lejos de seguir de alguna forma metido en el mundo del código, en el que llegó a ser uno de los cibercriminales más conocidos de Estados Unidos, estar perseguido por el FBI y servir un tiempo en prisión, decidió dejar atrás todo ese universo y reconvertirse en periodista. Poulsen es ahora editor senior de la revista Wired y no quiere saber nada de su pasado criminal.

¿Es ser hacker una vía rápida para lograr un trabajo en el mundo tech? La atención mediática recibida por estos casos parece decir que sí. Expertos e incluso hackers reconvertidos dicen que no: es necesario mucho talento, mucha suerte y víctimas comprensivas. Ser demandado por empresas del calibre de Sony o Nintendo no debe de ser agradable, y menos sabiendo que la demanda no siempre llega acompañada de una oferta de trabajo.

Foto © senicphoto – Fotolia.com

Page: 1 2

Ana Bulnes

Recent Posts

El 77 % del flujo de spam por Black Friday es una estafa

Los ciberdelincuentes recurren a ofertas que no son ciertas, tarjetas regalo y sorteos para robar…

20 horas ago

Así es el smartphone nubia Z70 Ultra

Entre sus características incluye una pantalla de ultra alta resolución 1.5K y lente dinámica biónica.

20 horas ago

Silicon Pulse: Titulares de la semana #33

Bienvenido a un nuevo episodio del podcast semanal Silicon Pulse, un espacio en el que…

1 día ago

Los ingresos por productos de Snowflake superan los 900 millones de dólares

De los 942,1 millones de dólares que ingresó en el tercer trimestre, 900,3 millones corresponden…

2 días ago

Check Point: 2024, récord en ciberataques con la IA como enemiga y aliada

“En 2024 se ha registrado un crecimiento exponencial en los ciberataques, con empresas de todo…

2 días ago

Los ingresos trimestrales de Palo Alto Networks crecen un 14 %

Ha conseguido 2.100 millones de dólares durante el primer trimestre de su ejercicio 2025. Para…

2 días ago