Seguridad informática y los Hackers

Hackers: ¿Son buenos o malos?

Pues depende de  a lo que se dediquen la gran diferencia radica en si se dedican a la destrucción o la protección o mejora.

El término «hacker» puede significar dos cosas diferentes:

–          Alguien que es muy bueno en la programación de ordenadores, redes, u otras funciones de los ordenadores y les encanta compartir sus conocimientos con otras personas, ofreciendo mejoras y programas generalmente de uso y código libre

–          Alguien que utiliza sus habilidades informáticas de expertos y conocimientos para obtener acceso no autorizado a los sistemas, las corporaciones, los gobiernos, o las redes y generalmente en busca de lucro

Lo que la mayoría de la gente piensa cuando oye el término «hacker»

 

La palabra «hacker» generalmente no nos trae a la mente la imagen de una persona honrrada. La definición popular de un hacker es alguien que intencionalmente rompe los sistemas de seguridad o redes para adquirir ilegalmente información o infundir el caos en una red con el propósito expreso de control. Los hackers no suelen asociarse a hacer buenas obras, de hecho, el término «hacker» es a menudo sinónimo de «criminal». Estos son los hackers de sombrero negro, la gente que escuchamos en las noticias creando caos y derribando sistemas. Ellos entran maliciosamente en redes seguras y buscan sus agujeros en la seguridad para su propia gratificación personal.

 

Hay diferentes tipos de hackers

 

Sin embargo, en la comunidad hacker, hay diferencias de clase sutiles que el público en general no es consciente. Hay hackers que irrumpen en los sistemas que no necesariamente destruyen, que intentan aportar algo positivo a los usuarios de internet. Estas personas son hackers blancos, o «buenos hackers». Hackers de sombrero blanco son aquellas personas que irrumpen en los sistemas de señalar las fallas de seguridad o llamar la atención sobre una causa. Sus intenciones no son necesariamente para sembrar el caos, pero para hacer un “servicio público”.

 

Hackear como un servicio público

 

Hackers de sombrero blanco son conocidos como hackers éticos, son los hackers que están trabajando desde el interior de una empresa, con el conocimiento y permiso completo de la compañía, que se introducen en las redes de la empresa para encontrar defectos y presentar sus informes a la empresa. La mayoría de los piratas del sombrero blanco son empleados por agencias de seguridad informática reales, como Computer Sciences Corporation (CSC). Como se dijo en su sitio, «más de 1.000 expertos en seguridad de la información son «hackers éticos», Estos expertos en seguridad cibernética buscan fallas en el sistema, y repararlos antes de que los chicos malos pueden explotarlos.

 

Conseguir un trabajo como pirata

 

Aunque los piratas del sombrero blanco no son necesariamente reconocidos tanto como deberían ser, cada vez más empresas están buscando personas que puedan mantenerse a la vanguardia frente a los individuos decididos a hacer caer sus sistemas. Mediante la contratación de los piratas del sombrero blanco, las empresas tienen la oportunidad de luchar. A pesar de que estos gurús de programación una vez fueron considerados parias ante el público, muchos hackers tienen ahora empleos bien remunerados con empresas, gobiernos y otras organizaciones. Por supuesto, no todas las violaciones de la seguridad se pueden prevenir, pero si las empresas contratan a personas que son capaces de detectar antes de que se vuelvan críticos, entonces la mitad de la batalla ya está ganada. Los piratas del sombrero blanco tienen un duro trabajo, porque los hackers de sombrero negro no van a dejar de hacer lo que están haciendo. La emoción de penetrar en las bases de datos y los sistemas y derribar las redes es demasiado divertido, y por supuesto, la estimulación intelectual es inigualable. Se trata de personas muy inteligentes que no tienen escrúpulos morales sobre la búsqueda y destrucción de las infraestructuras informáticas. La mayoría de las empresas que fabrican algo que tiene que ver con los ordenadores reconocen esto y están tomando las medidas adecuadas de seguridad para evitar cortes, fugas u otros percances de seguridad.

 

Los ejemplos de hackers famosos.

 

Black hat (Sombrero Negro)

Anonymous : Un grupo asociado vagamente de hackers de todo el mundo, con puntos de encuentro en varios foros en línea y foros de redes sociales. Ellos son los más conocidos por sus esfuerzos para fomentar la desobediencia civil y / o malestar a través de la difamación y la desfiguración de varios sitios web, ataques de denegación de servicio, y la publicación en línea de información personal.

Seguridad informática y Hackers Black hat

Jonathan James : Historia de un crimen de piratería en la Agencia de Reducción de Amenazas de Defensa y el robo de código de software.

Adrian Lamo : Conocido por la infiltración de las redes varias organizaciones de alto nivel «, incluyendo Yahoo, el New York Times, y Microsoft para explotar fallos de seguridad.

Kevin Mitnick : Condenado por múltiples delitos informáticos muy bien publicitado desde hace dos años y medio. Estuvo en una prisión federal por sus acciones, mas tarde Mitnick fundó una empresa de seguridad cibernética para ayudar a las empresas y organizaciones a mantener sus redes seguras.

 

White Hat (Sombrero blanco)

Tim Berners-Lee : Más conocido por la invención de la World Wide Web, HTML del, y el URL del sistema.

Vinton Cerf : Conocido como el «padre de Internet», Cerf ha sido muy importante en la creación de Internet y la Web como la utilizamos hoy en día.

Dan Kaminsky : Altamente respetado experto en seguridad más conocido por su papel en el descubrimiento del escándalo de protección de copia rootkit de Sony BMG.

Ken Thompson : Co-creador UNIX, un sistema operativo, y el lenguaje de programación C.

Donald Knuth : Una de las personas más influyentes en el campo de la programación de computadoras y la informática teórica.

Larry Wall : creador de Perl, un lenguaje de programación de alto nivel que se puede utilizar para una amplia variedad de tareas.

Artículos relacionados

Artículos recientes

Categorías

Categorías

mantenimiento informático en Madrid

Etiquetas

Política de privacidad.

En cumplimiento del Reglamento General de Protección de Datos, y la normativa nacional de protección de datos, Fedriani Comercial Informática S.L. le informa que tratará los datos de carácter personal que se recojan a través de esta web u otras vías, de forma confidencial y exclusivamente con la finalidad de ofrecer los servicios solicitados, con todas las garantías legales y de seguridad que impone el Reglamento General de Protección de Datos y la normativa española vigente sobre protección de datos.

Identificación del responsable

Fedriani Comercial Informática, sociedad domiciliada en la calle Gaviota, nº 64, Oficina, 28025 Madrid, con CIF B82073461 y teléfono 910014300 (en adelante, Argos.red) es el responsable del tratamiento de sus datos personales. Asimismo, le informamos que Fedriani Comercial Informática S.L.está integrado por diferentes sociedades, colaboradores y cuentan con un Delegado de Protección de Datos, al cual podrá dirigirse a través de la siguiente dirección: lopd@informaticos.co

Finalidades

En particular, los datos que se proporcionan a través de la web serán tratados para la gestión del contacto o de la consulta realizada, y en su caso, si se produce posterior encargo profesional la gestión profesional, administrativa, contable y fiscal del encargado, así como el archivo de expedientes.

Legitimación del tratamiento

La legitimación del tratamiento de sus datos es el consentimiento que presta enviando el formulario de contacto o la consulta. Si se produce encargo profesional, la legitimación del tratamiento será la relación contractual que se establezca, así como el cumplimiento de las obligaciones profesionales y legales derivadas del mismo.

Comunicaciones de los datos

Los datos derivados del contacto y la consulta podrán ser comunicados a las sociedades del grupo y colaboradores de Fedriani Comercial Informática S.L. En el caso de que posteriormente se produzca encargo profesional, Fedriani Comercial Informática S.L. podrá comunicar sus datos a otros profesionales que deban intervenir o sea conveniente que intervengan para una mejor gestión y prestación de los servicios contratados.

Derechos de los interesados

Como titular de sus datos, usted tiene el control sobre los mismos y, podrá ejercer sus derechos en cualquier momento, enviando un email a la dirección lopd@informaticos.co, indicando el derecho que quiere ejercer y sus datos identificativos. Los derechos que puede ejercitar son:
  • Derecho de acceso, rectificación y/o supresión: usted tiene derecho a obtener información sobre si Fedriani Comercial Informática S.L. está tratando sus datos personales y, en su caso, acceder a los mismos, así como a solicitar su rectificación en caso de ser los datos inexactos o, en su caso, solicitar su supresión cuando, entre otros motivos, los datos ya no sean necesarios para los fines para los que fueron recogidos.
  • Derecho de limitación del tratamiento: en cuyo caso se conservarán únicamente para el ejercicio o defensa de reclamaciones.
  • Derecho de portabilidad: podrá ejercer este derecho reconocido.
  • Derecho de oposición: los interesados podrán oponerse al tratamiento de sus datos, ante lo cual, Fedriani Comercial Informática S.L. dejará de tratarlos, salvo por obligación legal. Además, el interesado tiene el derecho de retirar el consentimiento otorgado para envío de publicidad en cualquier momento mediante el procedimiento indicado.
Estos derechos los podrá ejercer gratuitamente. En caso de que considere que sus derechos no han sido debidamente atendidos, podrá presentar una reclamación ante el Delegado de Protección de Datos (lopd@informaticos.co) o ante la autoridad de control pertinente (Agencia Española de Protección de Datos, www.aepd.es).
× ¿Cómo puedo ayudarte? Available from 08:00 to 18:00 Available on SundayMondayTuesdayWednesdayThursdayFridaySaturday