sábado, 7 de septiembre de 2013

Estimados usuarios, como lo comenté al inicio de este blog, no pretendo ser un gurú informático ni nada parecido, es por eso que lo que acá se presenta es a manera de guía.

En el mundo del software libre y de GNU/linux existe la particularidad de tener a la mano variedad de herramientas, que aunque parezca que cumplen la misma función puede que alguna se adapte a nuestras necesidades o tenga un mejor entorno gráfico entre otras cosas. 

Toda esta introducción la hago con el fin de adentrarlos en otra herramienta para realizar levantamiento de información y proveer alternativas para realizar una prueba de penetración, The Harvester, como ya es costumbre en el blog, acá dejo algunas generalidades y la forma de instalar y/o configurar el aplicativo en mención.

Ya sabremos con que fin lo haremos, así que comenzaremos, como es un script en python ejecutaremos el siguiente script: 

python theHarvester.py -d edatel.com.co -b google
Explicaré brevemente las partes del comando:

python (Invocamos el compilador intérprete -gracias a la corrección de CP en los comentarios-)
theHarvester.py (Nombre  del script)
-d edatel.com.co (Nuestro conejillo de indias de turno)
-b google (el motor de búsqueda)

Y obtendremos algo como esto que es la lista de correos del dominio extraido, ya habíamos hablado en la anterior entrada las utilidades de eso: 

 

Dentro de las posibilidades de Harvester está la resolución de nombres de dominio (DNS) que nos brindará los hosts con sus respectivas direcciones IP de los dominios configurados, del cual veremos mas adelante su utilidad.


Quiero confesar que siento un vacío al terminar esta entrada, siento que carece de contenido, pero todo ya ha sido explicado anteriormente, si tienen dudas no olviden comentar, ¡Hasta la próxima!

martes, 28 de mayo de 2013

No solo de computadores vive el hacker, como ya vimos el factor humano es un factor indispensable para poder realizar una auditoría de seguridad, ya que por lo general los ataques que incluyen la interacción con un usuario son los más efectivos.

Con la siguiente demostración, y la herramienta maltego (que previamente instalamos y configuramos aquí) recolectemos información de correos electrónicos, y a partir de éstos hallazgos buscaremos información personal sobre gustos, lugares frecuentados, perfiles en las redes sociales. Aunque esto pareciera no tener sentido, porque se está auditando una compañía y no una persona, los pondré en situación, muchos usuarios tienen acceso a internet, por ende a sus correos personales o corporativos, si en la fase de recolección de información encontramos por ejemplo, que el gerente general de la compañía es aficionado a un equipo de fútbol, será mucho más cómodo enviarle a su correo un enlace o archivo malicioso donde se prometa noticias o actualizaciones de su equipo favorito, pero que en realidad comprometa la seguridad del equipo, y por ende cumplir nuestro objetivo.

Primero vamos a generar una nueva gráfica:




Seleccionamos "Domain" y lo arrastramos a la zona libre de la izquierda, hecho esto, cambiaremos el valor de "Domain name" a nuestro conejillo de indias de turno "cun.edu.co"




Bien, ahora extraéremos algunos de los correos electrónicos que están asociados al dominio, seguiremos la indicación de la gráfica, primero click derecho sobre la entidad que contiene el dominio, "run transform", luego "Email addresses from Domain" y allí tendremos 3 opciones, las seleccionaremos todas: 








Y obtendremos como resultado algo parecido a esto: 




Bien, ¿Y ahora?, pues comenzaremos a investigar, tomaremos el primer resultado, le daremos click derecho, seleccionamos "Type Actions" y luego "Google me!", como se imaginarán, es para buscarla en google




Iremos a la primera búsqueda que nos arroja google




 y bueno, encontramos cosas bastante interesantes, por ejemplo que este sujeto es el administrador del dominio


Prosigamos investigando




Esta vez no usaremos ninguna acción, sino realizaremos la búsqueda manual en google




Y como verán tendremos un resultado de LinkedIn la popular red social para subir los currículos laborales




Bien, como lo notaron, el sujeto ya no trabaja allí, para reducir el número de falsos positivos, podemos confirmar si la dirección de correo existe o no, gracias a otra de las grandes funcionalidades de maltego, damos click derecho sobre la entidad a confirmar, "Run Transform", "Other transforms" y seleccionamos "Verify email address exists" 




Y obtendremos una confirmación de si la dirección existe o no





Espero hayan disfrutado de la entrada, y no limiten a lo aquí demostrado, sino que continúen explorando las diferentes opciones contenidas dentro de la herramienta. 

¡Hasta la próxima!





Estimados lectores,pensando en la manera de realizar los tutoriales de manera completa y buscando la forma de siempre hacer las entradas de manera corta, decidí crear páginas aparte dentro del blog, donde se encontrará la instalación y configuración de las herramientas que se usarán en las prácticas, y dentro de las entradas ubicaré el vínculo que los llevará a la página con la información referente al aplicativo, su instalación y configuración.

¡Saludos!

jueves, 23 de mayo de 2013

Nunca me cansaré, ni dejaré de expresar en cuanto foro, blog, lista de correo haya, que el paso mas importante para hacer una prueba de penetración (pentest) es el reconocimiento del objetivo, y es que no se puede ir por ahí, a ciegas, lanzando xploits de manera aleatoria, o realizando ataques de fuerza bruta, esto aunque puede funcionar,es muy poco profesional, a demás de alertar antivirus,  firewalls, IDS, IPS, llenar registros de eventos y "poner en guardia" a administradores de red que están siempre alerta.

Las técnicas de reconocimiento están divididas en dos tipos:
  • Reconocimiento pasivo: Consiste en revisar la información pública del objetivo, direcciones, teléfonos, correos electrónicos, licitaciones, empresas prestadoras de servicio, horarios de atención, etc. 
  • Reconocimiento activo: Esta técnica es mucho mas invasiva consiste en consultar registros DNS, realizar escaneos de red, identificación de banners, identificación de la estructura web y posibles vulnerabilidades, busca de comunidades SNMP, consultas Whois, y búsqueda de información por medio de motores de búsqueda.
Aunque pueden faltar muchas más formas de obtener información, por el momento trabajaremos con estas, el tema es bastante largo, así que trataré de agilizar lo que mas pueda para poder entrar de lleno a las prácticas.

¡Un saludo!

jueves, 2 de mayo de 2013

Muchos piensan que un ataque a un sistema solo consiste en ingresar a un par de computadores, robar datos privados, publicarlos por toda la red, luego dejar un mensajito "cool" en la página web del atacado para después hacer divulgación en las redes sociales. Esa ha sido la mala fama que se muchos han hecho al rededor de la seguridad informática, pues bien, nada mas alejado de la realidad está lo antes mencionado, los pasos mas comúnes aunque algunos se pueden ver como "opcionales" dependiendo del sistema a atacar:

  1. Reconocimiento: Esta fase es una de las más importantes, ya que con ella nos podemos hacer un imaginario de la estructura de la red a auditar, así como direcciones IP, direcciones físicas, correos electrónicos, números de teléfono, posibles nombres de usuario y datos que puedan ser interesantes o contengan información que nos permitan acercarnos a la vćtima.
  2. Escaneo: Ya tenemos muy bien identificado al objetivo, ahora necesitamos saber, si tienen algún puerto abierto, alguna versión de software vulnerable, una posible inyección SQL, algún servidor desactualizado o si por lo contrario, la vulnerabilidad está de cara al usuario.
  3. Ganar acceso: Esta es la parte donde se canta victoria, si todo va bien, se habrá completado con éxito estaremos dentro de nuestro sistema objetivo, Se realiza realizando alguna explotación de una vulnerabilidad encontrada, el uso de alguna contraseña por defecto, ataque por fueza bruta, o el método que sea necesario para lograr el objetivo.
  4. Mantener acceso: No solo basta con tener acceso por una vez al objetivo, ni tener memorizado el proceso realizado en el paso 3, ya que en cualquier momento pueden detectar la vulnerabilidad y cerrarla, así que se debe dejar a la mano alguna herramienta que permita de manera silenciosa acceder al objetivo sin ser detectado.
  5. Cubrimiento de huellas: A nadie le gusta ser atrapado en nada ilegal, por eso los atacantes maliciosos son bastante cuidadosos con esto (algunos) y se encargan de borrar toda pista que pueda dar un indicio de su paradero, incluso, se puede llegar a borrar evidencia de como se realizó el ataque.
 Bien, eso es todo por el momento, con esta entrada les estaré dando la antesala a las cosas que vendrán para el blog, espero les emocione tanto como a mí.  Un abrazo y hasta la próxima.

viernes, 26 de abril de 2013

Así como las habilidades características de las personas, y el conocimiento, pueden ser empleados con el fin de aportar y cuidar el mundo, o bien desembocarlo en una catástrofe, el bien y el mal son relativos, tal cual pasa con las armas, estas por si solas no hacen nada, todo depende con el fin que se empuñen, y esta historia es de esas que no me gusta que pasen y no me gusta contarla, pero creo que es necesario, ya que casos como este se ven muy a menudo. 

Esta historia no me sucedió mi (afortunadamente), pero si a una persona cercana, un buen día llegó una persona con una caja grande y simulando ser un empleado de una empresa de correo a una casa, timbró y afirmó que debía hacer entrega del paquete de manera urgente, al señor <inserte nombre ficticio acá> la persona, este personaje dijo la dirección del predio exacta y repitió que era urgente, quien lo atendía confundida por el hecho, mencionó el nombre de un habitante de la casa, y preguntó que si el paquete no iba para él, nuestro avivato personaje, revisó los supuestos papeles de la entrega, e indicó que el paquete también estaba a nombre de él, la víctima abrió la puerta, y ya se imaginarán el resto, ingresó de manera abusiva al lugar, ya dentro ingresaron mas personajes y solo fue cuestión de tiempo para hurtar los elementos de valor.

Como podrán ver, el peligro está en todas partes, solo basta de un descuido, lo mismo sucede en la internet, no son cientos, ni miles sino millones de atacantes maliciosos, esperando esa pequeña oportunidad, esos 10 o 15 segundos en los que la seguridad de una empresa o de un hogar se ve fuertemente comprometida, y pasa a ser irrumpida.

Con esto cerramos el ciclo de ingeniería social, falta poco para comenzar con lo realmente divertido y práctico, solo me resta decirles que tengan especial cuidado con su información personal, y con los datos que cruzan verbalmente a diario, son una ventana abierta a un ataque mayor. 

¡Saludos!

martes, 23 de abril de 2013

La ingeniería social (y todo el conocimiento en el mundo) es como un arma, un arma no hace daño a nadie, todo depende de como sea usada, con un arma puedes salvar una vida o sesgarla, les narraré en tres entradas, tres experiencias vividas con la ingenería social, verán como resultó de sencillo lograr el objetivo propuesto.

Objetivo: Obtener la dirección de residencia de una persona conocida.
Escenario: Se cuenta únicamente con el nombre completo de la persona, y su número de celular.
Modus operandi: Si un desconocido llama a su número de celular preguntando de buenas a primeras la dirección de residencia ustedes no darán la información tan fácil (en algunos casos tristemente aún funciona) así que decidí hacer uso de mi experiencia como empleado de la mesa de ayuda de un ISP en Colombia y la cercanía con la terminología de la empresa para poder cumplir mi objetivo, para evitar llamadas "de vuelta" y poder desentenderme de incómodas preguntas a futuro, me he dirigido a una cabina telefónica que tiene una particularidad, el número registrado en el identificador de llamadas del receptor de la llamada aparece algo como 1 93 XXX, tomé el teléfono marqué y después de escuchar el típico "Aló" inició la tarea, muy seguro comencé con voz calmada:

- Buenas tardes, habla Felipe Benedetti* de -inserte aquí el ISP de su preferencia- ¿Con quién tengo el gusto de hablar?

- Habla con Angélica Suárez*.

FB: Señorita AS el motivo de mi llamada es para confirmar la instalación exitosa de su servicio de internet banda ancha, televisión digital plus y telefonía con salida a llamadas celular por un costo de $170.000 mensuales.

AS: No estoy interesada en promociones.

FB: Tal vez no me hice entender, yo soy el técnico instalador, y quería confirmarle que este servicio ya quedó instalado, me comunico para confirmar que todo esté funcionando correctamente.

AS: Se ha equivocado, aquí no se ha pedido ninguna instalación.

FB: Acá tengo registrado que usted ha solicitado la instalación de los servicios, y ya recibió los equipos en su casa.

AS: Eso no puede ser cierto, ¿Con qué documento está registrado eso?

FB: Por motivos de seguridad, la empresa no me brinda esos datos, ya que son sensibles, la información que tengo consignada es que la instalación está a nombre de AS en la dirección High Way To Hell*.

AS: No, esa no es la dirección.

FB: Claro, entiendo, ya me pasó algo similar con un usuario de este sector, la empresa equivocó los datos y no tienen registros de los originales. ¿Me podría confirmar la dirección correcta para actualizar el registro?

AS: Si claro, -Inserte aquí una dirección real-

FB: (Bingo) Si, hay un error definitivamente, disculpe los inconvenientes señorita Angélica, le habló FB de -Acá cambié el nombre del ISP dado al inicio a propósito- Que tenga un buen día.

Post ataque: A los pocos minutos me comuniqué nuevamente con esa persona, desde mi casa, haciendole ver los errores cometidos, por los cuales quedó altamente sorprendida, y lo que mas me ha agradado de esto, es que en la "encuesta de credibilidad" me he sacado un 5.

Como verán, muchos factores pudieron ser los factores que permitieron que esta prueba se realizara de forma exitosa, la recomendación es siempre estar alerta y tener certeza de cuando se comuniquen a nombre de una empresa de servicios, en realidad es un empleado de la misma.

Ya nos veremos con otra historia para contarles.

lunes, 15 de abril de 2013

Siento contradecir a aquellos que afirman que las máquinas podrán igualar e incluso superar a los humanos, yo no lo creo así, porque no hay ningún sistema en el mundo, que no dependa de la intervención humana, por sencillo que sea el rol del ser humano, siempre le permitirá estar un paso adelante de las máquinas, y esto, queridos amigos, es lo que hace a los sistemas potencialmente inseguros, ¿Por qué? para nadie es un secreto que la mente es susceptible a todo tipo de agentes internos o externos, la influencia de los sentidos y, a demás es altamente manejable. 

Sin entrar en áreas que se encargan de la psique humana iré al grano, voy a hablar un poco de la ingeniería social, que mas que una técnica de "hacking", es toda una ciencia, y la podemos ver casi que a diario en todos los campos, desde el niño que hace una pataleta para conseguir lo que quiere, el agente de ventas que pretende hacer que compren algo, la ama de casa que pide una rebaja en el supermercado y un sin fin de situaciones que se pueden dar. 

El objetivo de esta entrada y de las siguientes no es el enseñar el uso de la ingeniería social, a quienes decepcioné con la afirmación anterior dejo este completo framework donde se explican minuciosamente diferentes técnicas, sino mostrar cual vulnerable es la información personal, que tan fácil es obtenerla y como un lobo se puede disfrazar de una linda, inocente y lanuda ovejita. 


(Nadie sospecharía de lo que planea este macabro sujeto)



Dejaré una recopilación de ejemplos de uso de ingeniería social recopilados en la red, y en mis próximas dos entradas unos cuantos ejemplos hechos por este humilde servidor para no hacer mas largo esto.



Ojalá les sea de utilidad, ¡Hasta la próxima!

sábado, 6 de abril de 2013

¡Buen día, tarde o noche a todos!


Continuando con la línea de entradas acerca de Kali, nos adentraremos en las características de esta distribución y haré una pequeña comparación con su antecesor backtrack, ya que me parece incorrecta la afirmación "Kali es el backtrack 6" puesto que Kali se ha construido desde 0 y con otro sistema como base.

Las características relevantes son: 

  • Sistema base: Kali viene basado en Debian, backtrack tenía como sistema base Ubuntu, y aunque Ubuntu es basado en Debian, dejaré acá un interesante post donde se explican algunas de sus diferencias, y donde comienzan a bifurcarse los caminos de lo que era backtrack y a donde apunta Kali. Con este cambio, también se abre paso al aumento de arquitecturas de procesadores soportadas, por ejemplo AMR.
  • Wifi: Actualización de los parches del Kernel y el aumento de soporte a dispositivos inalámbricos, ahora me permite hacer inyección de paquetes y obtener "datas" al momento de auditar una red inalámbrica, sino que me permite conectarme con una red inalámbrica con el SSID oculto y autenticación LEAP.

Inyección Kali

Inyección Bactrack

Conexión wifi
  • Distribución y acceso de aplicaciones: Todas las aplicaciones se han añadido a la variable de entorno $PATH, lo que significa, que ya no es necesario saber la ruta absoluta del script, basta con teclear el nombre de la aplicación y ya la tendremos disponible, a diferencia de backtrack, donde todo se encontraba en la ruta /pentest y allí se encontraban subcarpetas por categorías.
Kali

Backtrack

  • Arranque: Kali tiene un arranque optimizado y una disminución notable en el inicio de sesión debido a que ningún servicio se arranca al inicio del sistema, ni un puertos abiertos por defecto. 
Kali

Backtrack
(Acá hay unos servicios que yo he agreado)


  • Personalización: A diferencia de Backtrack, una imágen personalizada de esta distribución tenía cierto costo, en Kali basta con seguir las instrucciones de este link para disfrutar de las ventajas de "armar" Kali a su gusto.
Estos son los pilares básicos y las razones por las cuales sigo sosteniendo que Kali no es una simple nueva versión de Backtrack, sino un verdadero renacimiento, un cambio de 180º en el cual los señores de Offensive Security mantengan y eleven la fama que les dió Backtrack. 

No siendo mas, me despido, los invito a dejar sus comentarios y opiniones sobre este artículo. 

¡Hasta la próxima!

jueves, 28 de marzo de 2013

¡Hola a todos!

Continuando con la línea de entradas sobre Kali Linux, pondré unos tips como el título lo dice "post instalación" ya que no basta con solo instalarlo, porque hay una serie de opciones para poder sacar provecho al máximo de esta excelente distribución.


Videotutorial: 






En primera instancia, al iniciar por primera vez, veremos un ícono en el área de notificaciones, al seleccionarlo veremos que hay actualizaciones nuevas, las cuales son un montón de herramientas, que son bastante útiles y casi que indispensables.


Como podemos ver Kali Linux, ya viene con una interfaz de escritorio bastante amena y cómoda, mas sin embargo, se puede instalar el gestor de escritorio deseado en una consola con el comando apt, los que encontré en los repositorios son:
  • Gnome: apt-get install gnome
  • KDE: apt-get install kde-full
  • XFCE: apt-get install xfce4
  • Fluxbox: apt-get intall fluxbox

Si solo les interesa tener una que otra aplicación y continuar con la ligereza por defecto de kali, pueden ir a Aplicaciones / Añadir/Quitar Software encontrarán una gran cantidad de aplicaciones clasificadas por categorias, la gran mayoría de código abierto.


 Bien, esto es todo por el momento, espero sea de su utilidad este pequeño post.

¡Saludos!








lunes, 25 de marzo de 2013

Bien, como lo prometido es deuda, acá traigo un tutorial de como instalar Kali Linux, sinceramente no tiene ningún nivel de dificultad, hasta he pensado que es innecesario este tutorial, pero luego pensé en que esto es de un newbie para newbies, así que sin alargarme tanto, comenzamos:

Prerrequisitos: 
  • Bajar la imágen ISO del sitio oficial de descarga de Kali según la arquitectura requerida.
  • Tener a disposición el equipo o máquina virtual donde se hará la instalación.
  • En caso de hacer la instalación de manera real, grabar la ISO en un algún medio booteable (DVD, USB).

Videotutorial 




Link de descarga del videotutorial


Instalación:
  • Este es el menú de booteo de Kali, destacan los ya conocidos modo "live" incluido el forense, en el cual al seleccionar esta opción cargará algunas herramientas para llevar a cabo un análisis forense, el modo de instalación entre el gráfico y por consola no varía mucho, respecto a las opciones avanzadas, tenemos un detector de hardware, no creo que sea necesario explicar esto último, el nombre lo resume todo. Seleccionaremos la opción Install.

  • En las siguientes tres opciones seleccionaremos el idioma de la instalación, la ubicación y la distribución del teclado.



  • Escribimos el nombre del equipo.
  • Nos pide el nombre del dominio, recomiendo dejarlo en blanco, si llegara a ser necesario se podrá editar después de la instalación.
  • A continuación pedirá la contraseña del superusuario (root) y después de ello solicitará confirmarla.
  • En este tutorial seleccioné la opción "Utilizar todo el disco" las otras dos opciones se usan para realizar la instalación con el gestor de volúmenes lógicos y adicional a ello también permite cifrarlos.  
  • Confirmamos los cambios en el disco en estas dos ventanas.


  • Acá nos permitirá hacer una o varias particiones para separar los datos y las carpetas del sistema. Para este tutorial dejaremos todas las carpetas en un solo lugar.  
  • Comienza el proceso de instalación.
  • Cuando pida usar una réplica de paquetes, seleccionaremos "si", de lo contrario no añadirá los repositorios de Kali a los orígenes de instalación.
  • Esperamos a que configure.
  • Verifica si hay otros sistemas operativos en el disco duro.
  •  Confirmamos el GRUB como gestor de arranque predeterminado.
  •  Ya casi.


Después de esto, se reiniciará el PC, y ¡listo! tendremos nuestro Kali Linux preparado para la acción. 

Posdatas:


  1. Este procedimiento es muy similar para instalar el resto de distribuciones Linux. 
  2. El usuario de inicio es "root", la contraseña: la que se indicó durante la instalación.
  3. Pronto vendrán las entradas de las primeras impresiones, y consejos post-intalación.




Esta entrada ha sido bastante larga, espero poder hacerlas mas cortas en el futuro.




¡Hasta la vista!






miércoles, 20 de marzo de 2013

Hace casi una semana las personas de Offensive Security han publicado la versión 1.0 de Kali Linux a la cual se le puede llamar la evolución de Backtrack y que significa el deceso del mismo, por tal motivo, dentro de poco estaré publicando un par de entradas respecto Kali, y realizaré una pequeña reseña, la cual tendré el honor de publicar también en la comunidad de software libre hotfixed, y que es un motivo de alegría para mí. 

Solo me queda desearle a todo el equipo de Offensive Security éxitos en este proyecto, que crezca mucho mas que su predecesor, backtrack poco a poco será siendo remplazado por el renovado Kali, así que nos queda decirle ¡Adiós viejo amigo! este proyecto ha finalizado, no por falta de competencia o de sostenimiento de sus creadores, sino por el contrario, por las ansias de crecer y de brindar las mejores herramientas de pentest vistas.

¡Hasta una próxima ocasión!

lunes, 18 de marzo de 2013

Muy a menudo nos encontramos con la palabra "encriptar" la cual es un anglicismo de "encrypt" que traducido al español nos da algo como "Introducir un código sobre un dato para que no sea entendible sin el código adecuado", sin embargo en el diccionario de la Real Academia de la Lengua Española no aparece la palabra "encriptar", en su lugar aparece la palabra "cifrar" que tiene como significado: 
"Transcribir en guarismos, letras o símbolos, de acuerdo con una clave, un mensaje cuyo contenido se quiere ocultar."
 Para los que se pregunten el motivo de esto, es porque encriptar, se puede interpretar como introducir algo o a alguien dentro de una cripta y encerrarlo allí, cosa que se aleja bastante del del término que necesitamos aplicar.


Espero esta entrada haya sido de utilidad a todos. 

Gracias a @dvirus, por la corrección del término.

viernes, 15 de marzo de 2013

Siempre he considerado que todo blog debe comenzar a dar una pequeña introducción de los objetivos que quiere lograr, el por qué del título e infinidad de pequeñeces, que pueden parecer estúpidas, que son un relleno más,  o que el blogger simplemente está probando su inspiración. Parezca lo que quiera parecer, seguiré mi instinto y comenzaré por las aclaraciones básicas: 

  1. En este blog no trataremos temas de política, ni tan siquiera mi visión u opinión sobre la misma, no pretendo ni soy "hacktivista", así como tampoco me interesa el "hacktivismo" por lo cual ese tema tampoco se tratará acá. 
  2. Todo los temas que acá se traten, están dentro de los parámetros definidos por el hacking ético.
  3. No me tomaré tan siquiera el atrevimiento de leer correos y/o comentarios como "Quiero hackear un facebook, gmail, hotmail, o cualquier tipo de cuenta"
  4. No soy un gurú informático, no nací con la biblia del hacking debajo de mi brazo, mis papás no son aficionados a los computadores, ni tengo un conocimiento supremamente elevado del tema, este blog para mí significa la canalización de mi aprendizaje, nada más.
  5. Las opiniones aquí reflejadas no son las mismas de los círculos sociales a los que pertenzco.
Después de estas aclaraciones, quiero comentar el motivo del nombre del blog, según los expertos en informática un newbie es una persona sin experiencia, que en muchas ocasiones es rechazado por su condición, su falta de información y hasta su inocencia, pero el panorama no puede ser tan desolador, el newbie tiene la característica especial de ser paranóico, cosa que hace que siempre esté muy atento, un newbien siempre duda de los métodos, repasa una y otra vez los textos, los manuales y realiza una y mil veces la misma práctica para afianzar la confianza, estas cualidades a menudo se pierden en muchas personas, que por el hecho de ser expertas y con un amplio recorrido sulen tener pequeños o simpre tienen todo calculado, ser un eterno newbie, también resalta muchos valores que pierden algunos con la experiencia, me refiero a la humildad, la sencillez y el espíritu colaborativo.

No teniendo nada mas que escribir por el momento, finalizo esta primera entrada, agradezco de antemano a mis lectores, espero este sea un espacio muy productivo para todos.

¡Hasta pronto!


 
Copyright © 2011 Experiencias de un Newbie. Designed by Wpdesigner, blogger templates by Blog and Web