Sie sind auf Seite 1von 3

Exposicion 3

Hacker tico
En el centro de nuestra era tecnolgica se hallan unas personas que se autodenominan hackers. Se definen a s
mismos como personas que se dedican a programar de manera apasionada y creen que es un deber para ellos
compartir la informacin y elaborar software libre. No hay que confundirlos con los crackers, los usuarios
destructivos cuyo objetivo es el de crear virus e introducirse en otros sistemas: un hacker es un experto o un
entusiasta de cualquier tipo que puede dedicarse o no a la informtica.
La palabra hacker se encuentra en boca de todos. Existen diferentes puntos de vista en cuanto a su funcin en la
sociedad. Existen varios tipos de hackers diferenciados por sus intenciones y mtodos. Por esta razn se hace tan
extensa su clasificacin, que, en muchas ocasiones, va ms all del umbral entre el bien y el mal. Sin embargo, los
ms reconocidos se agrupan en dos categoras: white hat hackers y black hat hackers.
La denominacin white hat hackers (hackers de sombrero blanco, o hackers ticos) proviene de la identificacin de
los hroes de las antiguas pelculas del viejo oeste, en donde quienes pertenecan al bando de los buenos utilizaban
sombreros de este color, diferencindose as de los villanos quienes utilizaban la prenda en color negro. Estos
hroes del ciberespacio se encargan de penetrar la seguridad de las empresas para encontrar vulnerabilidades y as
lograr prevenirlas. Por lo general, se desempean como consultores de seguridad y trabajan para alguna compaa en
el rea de seguridad informtica.
En contraposicin se encuentran los black hat hackers o hackers de sombrero negro quienes constantemente andan
buscando la manera de romper la seguridad tanto de empresas como individuos con el fin de sacar provecho
econmico, poltico o estratgico de la informacin que obtienen.
Segn Emanuel Abraham, Ethical Hacker de la empresa Security Solutions & Education (SSE), representantes para
Colombia de EC Council (Consejo Internacional de Comercio Electrnico): el hacker o pirata informtico de hoy

puede ser un simple curioso o un estudiante, as como el ms peligroso criminal profesional. La diferencia principal
es que el hacker de sombrero negro busca vulnerar sistemas sin permisos, para robar datos, espiar, destruir
informacin, modificar pginas web o algn otro ciberdelito.
El ejecutivo agreg que el hacker tico trabaja en encontrar estas vulnerabilidades para que no sean explotadas

por otros hackers. Trata de adelantarse e identificarlas antes que los criminales.
El hacking tico es una herramienta de prevencin y proteccin de datos. Lo que se pretende es estar
constantemente adelante de aquellos que nos intentan agredir haciendo pruebas y ataques propios con la ayuda de
los expertos informticos, los cuales han sido entrenados en la mentalidad delictiva de los piratas informticos as
como en las diferentes tcnicas de ataque digital.

El hacking tico es la utilizacin de los conocimientos de seguridad en informtica para realizar pruebas en

sistemas, redes o dispositivos electrnicos, buscando vulnerabilidades que explotar, con el fin de reportarlas para
tomar medidas sin poner en riesgo el sistema, explica Abraham.
Por esta razn un hacker tico hace pen tests o pruebas de penetracin, buscando vulnerabilidades en el sistema:

escalar privilegios, encontrar errores y malas configuraciones, utilizando tanto sus conocimientos en informtica as
como un gran abanico de herramientas, y de esta manera, pasar un reporte para que se tomen medidas, agrega
Abraham.
Sin embargo para que este tipo de intervenciones surta efecto, es necesario que haya conciencia a nivel
empresarial de la importancia de la seguridad de la informacin, en donde se instauren diferentes polticas de
seguridad que involucren a todos los actores de la empresa, permitiendo as reducir el nivel de vulnerabilidad.

Hoy en da la informacin es uno de los activos ms importantes de una empresa. Desde transacciones bancarias,
hasta bases de datos. Muchos de estos activos se manejan por sistemas computarizados. Un mal uso de estos
sistemas, junto a empleados que no estn capacitados, son un punto dbil en las empresas, y un punto a favor no
solamente para curiosos, sino tambin para la competencia , aade. Lo que se hace, es tratar de prevenir; buscar
vulnerabilidades con el fin de tomar la medida adecuada antes de que suceda un incidente, explic Abraham.
As mismo, la Ingeniera Jacqueline Tangarife, Gerente de SSE dice que es necesario que nos comprometamos con

la proteccin de la informacin a nivel empresarial, por esta razn, empresas pequeas, medianas y grandes que
manejan su sistema de informacin por medio de internet y toda clase de dispositivos electrnicos deberan, al
menos, hacer un anlisis de vulnerabilidades una vez al ao.
Teniendo en cuenta que la tecnologa es dinmica y completamente cambiante, un anlisis necesita ser reforzado
despus de un periodo mximo de doce meses. Si se hacen cambios, aunque sean mnimos, a nivel de software,
hardware o de infraestructura tecnolgica, o incluso, si se llega a cambiar de personal, es necesario que como
medida preventiva se realicen nuevamente las pruebas de penetracin con el fin de garantizar la mxima seguridad
para su empresa, independientemente del tiempo transcurrido desde la ltima vez.

Das könnte Ihnen auch gefallen