Seguridad informática y los Hackers

Hackers: ¿Son buenos o malos?

Pues depende de  a lo que se dediquen la gran diferencia radica en si se dedican a la destrucción o la protección o mejora.

El término “hacker” puede significar dos cosas diferentes:

–          Alguien que es muy bueno en la programación de ordenadores, redes, u otras funciones de los ordenadores y les encanta compartir sus conocimientos con otras personas, ofreciendo mejoras y programas generalmente de uso y código libre

–          Alguien que utiliza sus habilidades informáticas de expertos y conocimientos para obtener acceso no autorizado a los sistemas, las corporaciones, los gobiernos, o las redes y generalmente en busca de lucro

Lo que la mayoría de la gente piensa cuando oye el término “hacker”

 

La palabra “hacker” generalmente no nos trae a la mente la imagen de una persona honrrada. La definición popular de un hacker es alguien que intencionalmente rompe los sistemas de seguridad o redes para adquirir ilegalmente información o infundir el caos en una red con el propósito expreso de control. Los hackers no suelen asociarse a hacer buenas obras, de hecho, el término “hacker” es a menudo sinónimo de “criminal”. Estos son los hackers de sombrero negro, la gente que escuchamos en las noticias creando caos y derribando sistemas. Ellos entran maliciosamente en redes seguras y buscan sus agujeros en la seguridad para su propia gratificación personal.

 

Hay diferentes tipos de hackers

 

Sin embargo, en la comunidad hacker, hay diferencias de clase sutiles que el público en general no es consciente. Hay hackers que irrumpen en los sistemas que no necesariamente destruyen, que intentan aportar algo positivo a los usuarios de internet. Estas personas son hackers blancos, o “buenos hackers”. Hackers de sombrero blanco son aquellas personas que irrumpen en los sistemas de señalar las fallas de seguridad o llamar la atención sobre una causa. Sus intenciones no son necesariamente para sembrar el caos, pero para hacer un “servicio público”.

 

Hackear como un servicio público

 

Hackers de sombrero blanco son conocidos como hackers éticos, son los hackers que están trabajando desde el interior de una empresa, con el conocimiento y permiso completo de la compañía, que se introducen en las redes de la empresa para encontrar defectos y presentar sus informes a la empresa. La mayoría de los piratas del sombrero blanco son empleados por agencias de seguridad informática reales, como Computer Sciences Corporation (CSC). Como se dijo en su sitio, “más de 1.000 expertos en seguridad de la información son “hackers éticos”, Estos expertos en seguridad cibernética buscan fallas en el sistema, y repararlos antes de que los chicos malos pueden explotarlos.

 

Conseguir un trabajo como pirata

 

Aunque los piratas del sombrero blanco no son necesariamente reconocidos tanto como deberían ser, cada vez más empresas están buscando personas que puedan mantenerse a la vanguardia frente a los individuos decididos a hacer caer sus sistemas. Mediante la contratación de los piratas del sombrero blanco, las empresas tienen la oportunidad de luchar. A pesar de que estos gurús de programación una vez fueron considerados parias ante el público, muchos hackers tienen ahora empleos bien remunerados con empresas, gobiernos y otras organizaciones. Por supuesto, no todas las violaciones de la seguridad se pueden prevenir, pero si las empresas contratan a personas que son capaces de detectar antes de que se vuelvan críticos, entonces la mitad de la batalla ya está ganada. Los piratas del sombrero blanco tienen un duro trabajo, porque los hackers de sombrero negro no van a dejar de hacer lo que están haciendo. La emoción de penetrar en las bases de datos y los sistemas y derribar las redes es demasiado divertido, y por supuesto, la estimulación intelectual es inigualable. Se trata de personas muy inteligentes que no tienen escrúpulos morales sobre la búsqueda y destrucción de las infraestructuras informáticas. La mayoría de las empresas que fabrican algo que tiene que ver con los ordenadores reconocen esto y están tomando las medidas adecuadas de seguridad para evitar cortes, fugas u otros percances de seguridad.

 

Los ejemplos de hackers famosos.

 

Black hat (Sombrero Negro)

Anonymous : Un grupo asociado vagamente de hackers de todo el mundo, con puntos de encuentro en varios foros en línea y foros de redes sociales. Ellos son los más conocidos por sus esfuerzos para fomentar la desobediencia civil y / o malestar a través de la difamación y la desfiguración de varios sitios web, ataques de denegación de servicio, y la publicación en línea de información personal.

Seguridad informática y Hackers Black hat

Jonathan James : Historia de un crimen de piratería en la Agencia de Reducción de Amenazas de Defensa y el robo de código de software.

Adrian Lamo : Conocido por la infiltración de las redes varias organizaciones de alto nivel “, incluyendo Yahoo, el New York Times, y Microsoft para explotar fallos de seguridad.

Kevin Mitnick : Condenado por múltiples delitos informáticos muy bien publicitado desde hace dos años y medio. Estuvo en una prisión federal por sus acciones, mas tarde Mitnick fundó una empresa de seguridad cibernética para ayudar a las empresas y organizaciones a mantener sus redes seguras.

 

White Hat (Sombrero blanco)

Tim Berners-Lee : Más conocido por la invención de la World Wide Web, HTML del, y el URL del sistema.

Vinton Cerf : Conocido como el “padre de Internet”, Cerf ha sido muy importante en la creación de Internet y la Web como la utilizamos hoy en día.

Dan Kaminsky : Altamente respetado experto en seguridad más conocido por su papel en el descubrimiento del escándalo de protección de copia rootkit de Sony BMG.

Ken Thompson : Co-creador UNIX, un sistema operativo, y el lenguaje de programación C.

Donald Knuth : Una de las personas más influyentes en el campo de la programación de computadoras y la informática teórica.

Larry Wall : creador de Perl, un lenguaje de programación de alto nivel que se puede utilizar para una amplia variedad de tareas.

2016-02-03T21:35:01+00:00 2 de Febrero, 2014|