Introducción Mi primer acercamiento serio al mundo del hacking ético no vino de un curso ni de un video de YouTube, sino de una vieja revista especializada en tecnología . En una de sus páginas, encontré un artículo que explicaba —con claridad sorprendente— cómo funcionaban los ataques a redes WEP. Me impresionó que, en esencia, la clave de red se encontraba dentro del mismo paquete de datos , y que bastaba aplicar algunos operadores OR-EX (XOR) para extraerla. Aquella explicación fue reveladora: el cifrado no era más que una capa mal puesta, y el proceso para romperlo era tan lógico como fascinante. Fue un descubrimiento educativo en todo sentido. No se trataba solo de vulnerar una red, sino de entender cómo la matemática y la lógica podían develar lo oculto , incluso en algo que se suponía “seguro”. Años después, sigo considerando esa lectura una de las mejores introducciones prácticas al pensamiento detrás de la ciberseguridad. Aunque el protocolo WEP está obsoleto, aprender a ...
Reflexiones técnicas y otras entropías del pensamiento sistémico-industrial...