Reseña del libro "Hacker Épico"

La sorpresa de la temporada. Un libro que innova en los esquemas de los manuales de seguridad "al uso" (centrados en los tests de intrusión), utilizando la ficción y la novela negra como vehículo conductor. Pero, ¿es un libro técnico envuelto en una novela o una novela negra con (por primera vez) detalles técnicos impecables y detallados? Veamos. En todo caso, un acierto y un libro excelente.


Hacker Épico es un libro escrito por Alejandro Ramos y Rodrigo Yepes sobre seguridad informática, test de intrusión y "hacking" en su más romántico sentido. En principio Alejandro pretendía escribir un manual al uso y confesó quedar frustrado con el resultado una y otra vez. Se salió de la espiral reventando el esquema. ¿Por qué no una historia de novela negra, en la que los detalles actuasen como una especie de libro técnico? El protagonista avanza en la historia resolviendo problemas con un hiperrealismo de manual, algo que no se ha visto en ficción hasta ahora en seguridad.

Hubiera sido sencillo caer en el error de centrarse en la historia y meter con calzador detalles técnicos, sin contexto, sobredimensionados o incluso fuera de lugar. Pero cada prueba superada del protagonista está en su justa medida explicada, justificada y resuelta con ingenio y técnica impecable. Este aspecto lo han resuelto perfectamente, encontrando el equilibrio sin que agote lo "técnico" frente a la historia.

Tampoco hay que esperar una historia simple, sencilla o simplemente sin interés. Muy al contrario, la intriga avanza a buen ritmo, desde el principio, y los personajes están bien definidos como para mantener el interés en ellos y querer continuar la lectura. Este es un gran punto fuerte: la parte de ficción no chirría, de forma que sorprendentemente, el libro podría ser disfrutado por técnicos y amantes de la novela negra en general.

Y es que es un "manual técnico" conducido por una "novela negra de manual". Reúne todas las características de una novela de acción con el "detective" (en este caso un técnico de seguridad) como protagonista, siempre en primera persona. Una historia sin elipsis temporales (todo ocurre en apenas una semana), en un ambiente con buenos, malos, policías, intrigas, pistolas, matones y por supuesto, la chica. En este aspecto, la novela cumple perfectamente. Sin introducir novedades, pero es extremadamente efectiva. Cada capítulo está resuelto inteligentemente, de forma que se quiere continuar. Las pequeñas subtramas están bien llevadas, sin cansar.

Tampoco agotan los aspectos técnicos. Las ganas de que el protagonista resuelva el problema y sus razonamientos detallados te hacen prestar interés en la parte técnica tanto si te interesa como si no. Es un placer encontrar un problema de seguridad resuelto de forma totalmente realista en una novela.

En el aspecto técnico, en la historia el protagonista se enfrenta a redes WiFi, iPhones, redes corporativas, forenses, servidores web... No cubre, por tanto, ninguna metodología concreta ni su totalidad. Se podrían clasificar de "trucos" ante problemas concretos, resueltos profesionalmente, bien explicados, sin fuegos artificiales ni grandes revelaciones. No es, en ningún caso, un sustituto de un manual de seguridad.

Los personajes (si bien un poco estereotipados, pero así son las novelas negras) cumplen y se les ha dotado de una personalidad interesante. Los autores dejan ver sus preferencias por todo el texto, con continuas (y divertidas) referencias a películas, series y comics de culto. La parte literaria está bien escrita, sin estridencias, errores gramaticales, repeticiones o coletillas que empañen la lectura. Las metáforas, las situaciones y las emociones descritas, están muy bien resueltas.

En resumen, un libro sinceramente recomendado, tanto para técnicos como para cualquier amante de la novela negra (o no). Una genial idea la de utilizar la ficción como vehículo para enseñar técnicas de hacking interesantes, alejándose del aburrido manual. Un engranaje muy bien llevado y repartido donde nada chirría y que gustará a cualquier lector.

Fuente: Hispasec

Comentarios

Entradas populares de este blog

El Modelado de Amenazas de Seguridad

¿Como atacar Kerberos?

Trámites a Distancia: Serie de vulnerabilidades permiten el acceso a datos personales de terceros