Share this

Una red nacional a su servicio

Con varias oficinas en diferentes regiones del país.

Personal idóneo

Con profesionales en diversas áreas.

Profesionales a su servicio

'Manténgase Informado

CIP | Calidad en Auditorías

Mostrando entradas con la etiqueta hackers. Mostrar todas las entradas
Mostrando entradas con la etiqueta hackers. Mostrar todas las entradas

Héroes del ciberespacio



La palabra ‘hacker’ se encuentra en boca de todos. Existen diferentes puntos de vista en cuanto a su función en la sociedad. Existen varios tipos de hackers diferenciados por sus intenciones y métodos. Por esta razón se hace tan extensa su clasificación, que, en muchas ocasiones, va más allá del umbral entre el bien y el mal. Sin embargo, los más reconocidos se agrupan en dos categorias: ‘White hat’ Hackers y ‘Black hat’ Hackers.

La denominación ‘white hat’ hackers (hackers de sombrero blanco, o hackers éticos) proviene de la identificación de los héroes de las antiguas películas del viejo oeste, en donde quienes pertenecían al bando de los buenos utilizaban sombreros de este color, diferenciándose así de los villanos quienes utilizaban la prenda en color negro. Estos héroes del ciberespacio se encargan de penetrar la seguridad de las empresas para encontrar vulnerabilidades y así lograr prevenirlas. Por lo general, se desempeñan como consultores de seguridad y trabajan para alguna compañía en el área de seguridad informática.

En contraposición se encuentran los ‘Black hat’ hackers o hackers de sombrero negro quienes constantemente andan buscando la manera de romper la seguridad tanto de empresas como individuos con el fin de sacar provecho económico, político o estratégico  de la información que obtienen.

Según Emanuel Abraham, Ethical Hacker de la empresa Security Solutions & Education (SSE), representantes para Colombia de EC Council (Consejo Internacional de Comercio Electrónico): ”el hacker ético trabaja en encontrar estas vulnerabilidades para que no sean explotadas por otros hackers. Trata de adelantarse e identificarlas antes que los criminales”.

El hacking ético es una herramienta de prevención y protección de datos. Lo que se pretende es estar constantemente adelante de aquellos que nos intentan agredir haciendo pruebas y ataques propios con la ayuda de los expertos informáticos, los cuales han sido entrenados en la mentalidad delictiva de los piratas informáticos así como en las diferentes técnicas de ataque digital.

El hacking ético “es la utilización de los conocimientos de seguridad en informática para realizar pruebas en sistemas, redes o dispositivos electrónicos, buscando vulnerabilidades que explotar, con el fin de reportarlas para tomar medidas sin poner en riesgo el sistema”, explica Abraham.
Por esta razón “un hacker ético hace ‘pen tests’ o pruebas de penetración, buscando vulnerabilidades en el sistema: escalar privilegios, encontrar errores y malas configuraciones, utilizando tanto sus conocimientos en informática así como un gran abanico de herramientas, y de esta manera, pasar un reporte para que se tomen medidas,” agrega Abraham.

Así mismo, la Ingeniera Jacqueline Tangarife, Gerente de SSE dice que “es necesario que nos comprometamos con la protección de la información a nivel empresarial, por esta razón, empresas pequeñas, medianas y grandes que manejan su sistema de información por medio de internet y toda clase de dispositivos electrónicos deberían, al menos, hacer un análisis de vulnerabilidades una vez al año”. 

Teniendo en cuenta que la tecnología es dinámica y completamente cambiante, un análisis necesita ser reforzado después de un periodo máximo de doce meses. Si se hacen cambios, aunque sean mínimos, a nivel de software, hardware o de infraestructura tecnológica, o incluso, si se llega a cambiar de personal, es necesario que como medida preventiva se realicen nuevamente las pruebas de penetración con el fin de garantizar la máxima seguridad para su empresa, independientemente del tiempo transcurrido desde la última vez.

Los más vulnerables

Por lo general, las empresas que más  intentos de hackeo reciben son las que tiene que ver con los sistemas financieros, pues son ellas las que manejan dinero, sin embargo como nos explica la Ingeniera Tangarife “al ser los sistemas financieros los más fortalecidos en el medio, los ataques tienden a irse hacia el otro lado del sistema que corresponde a los usuarios, quienes en muchas ocasiones terminan siendo el eslabón más débil de la cadena de la seguridad por su falta de conocimiento respecto al tema. Debido a las malas prácticas de seguridad por parte de la gente del común, su vulnerabilidad es tan grande que los hace presas fácil para el robo, otorgando así un buen botín para los criminales”.

Igualmente, se presentan muchos casos de espionaje industrial, en el que a través de las técnicas de hackeo se busca encontrar el punto débil de la competencia para sacar provecho de esa información.

Por otro lado, son muy comunes los casos en los que organizaciones de hackers tratan de buscar que los equipos de hogares o empresas pequeñas sean manipulados como robots, creando  legiones que en determinado momento son orientados hacia un mismo objetivo, por ejemplo, un sistema gubernamental, haciendo que la solicitud de recursos del sistema sea tan grande que éste termine por colapsar, saliendo de línea. Mientras tanto, ese flujo es usado como distracción para lograr éxito con otro tipo de delitos informáticos.
Fragmento tomado del Texto 
EL HACKING ÉTICO Y SU IMPORTANCIA PARA LAS EMPRESAS
http://www.enter.co/


HACKERS, CRACKERS o LAMERS que los diferencia, Como son ellos?

Hoy día llamamos hacker a cualquier persona que utiliza algún software que le permite “robar” claves para conectarse a Internet, pero este tipo de personas… ¿realmente son hackers?


Ese es el planteamiento fundamental que expondremos en este artículo, cuyo objetivo es, en cierta forma, reivindicar el concepto de hacker, dando a conocer cuáles son sus características filosóficas y tratar de diferenciarlo de personajes similares como los crackers y aquellos con los que se les llega a confundir como los lamers.

Si bien es cierto, la mayoría de la gente conoce a ese personaje que es capaz de burlar las medidas de seguridad aplicadas por el Área de Sistemas para tener libre acceso a Internet desde el equipo y las instalaciones de la compañía donde trabajamos, o a la adicción de moda, las redes sociales o para usar el messenger; o bien, descifrar la clave del modem Infinitum del vecino con ayuda de un teléfono celular para ingresar a Internet de forma gratuita; o, simplemente, cuando alguien presume de ciertos conocimientos y/o habilidades que no tiene, y además no tiene intención de aprender y solo usa los que ya se encuentran a la mano. Cuando hablamos de esta persona nos estamos refiriendo a un lamer, quien no es un hacker o cracker y no debe ser definido como tal.

La forma más simple de identificar y diferenciar entre un hacker, un cracker y un lamer consiste en clasificar a los miembros que habitan la red, identificándolos de acuerdo con su nivel de conocimientos y habilidades, de tal manera que encontraremos:

·         Usuarios básicos, intermedios y avanzados.
·         Técnicos.
·         Programadores.
·         Lamers.
·         Crackers.
·         Hackers.

Sin embargo, estos conceptos no son limitativos debido a que existen incontables subclasificaciones de cada uno, como: phreakers, trashers, spammers, etcétera.

Una vez explicado el concepto lamer y mencionado, de manera general, las diferentes clasificaciones de los habitantes de la red, comencemos la diferenciación de las dos figuras centrales de este artículo, identificando las características propias de un hacker y de un cracker, palabras que cada vez es más común identificar en las redes sociales, en comentarios de la radio y la TV, en textos de periódicos y revistas, o en la charla casual con los amigos.

Hackers

No existe una traducción exacta de esta palabra. La mayoría de la gente la asocia con un “pirata informático”, aunque este término no hace justicia a la idea original; sin embargo, algunas definiciones más acertadas enunciarían el concepto de hacker como una persona que es capaz de programar de forma habilidosa, entusiasta e, incluso, obsesiva. Es aquel individuo fanático de la exploración, de conocer los detalles de los sistemas (no solo los informáticos), así como de aprovechar al máximo sus funciones y posibilidades, contrario a la mayoría de los usuarios que prefieren aprender lo imprescindible. El factor clave radica en que el hacker disfruta del reto intelectual de superar o rodear las limitaciones de forma creativa.

Crackers

Generalmente, así se les llama a las personas que son capaces de romper la seguridad de un sistema con el objetivo de acceder a él para robar y/o destruir información o componentes de algún sistema; sin embargo, en teoría, cualquier hacker auténtico ha utilizado algún tipo de crackeo y conoce muchas de las técnicas básicas. Se supone que cualquiera que haya pasado por el aprendizaje de hacker ha decidido no utilizar esas habilidades, con excepción de razones prácticas inmediatas; por ejemplo, si es necesario pasar por alto algún parámetro de seguridad para concluir algún trabajo.

Como podemos observar, la ética y el sentido de construir y/o destruir son los principales diferenciadores entre un hacker y un cracker, pues un auténtico hacker es capaz de convertirse en un cracker cuando se olvida de la ética.
Hay mucho menos en común entre los hackers y los crackers de lo que se piensa. Esta confusión se origina, en gran medida, por la falta de información sobre el tema. Los crackers tienden a agruparse en grupos pequeños, secretos y privados, que tienen poco que ver con la cultura abierta y, aunque a menudo se definen a sí mismos como hackers, no poseen el elemento clave para que las “cibercomunidades” los defina como tales: la ética.

El hacker considera que cualquier persona que no sea capaz de imaginar una forma más interesante de jugar con los sistemas y que solo se enfoque en romper los esquemas de seguridad, ha de ser bastante inferior a él.

Un hacker es alguien capaz de manejar con gran habilidad cualquier sistema, aparato o dispositivo (no necesariamente un equipo de cómputo), con el fin de sacarle más partido o divertirse.
La mentalidad del hacker no se limita a la cultura del software; hay personas que aplican la actitud de hacker a otras cosas, como la electrónica o la música. Hoy en día, existen múltiples objetos que no son programables de forma directa con una computadora; sin embargo, son hackeables:
·         Los relojes.
·         Los equipos de video.
·         La radio.
·         El sistema de correo postal tradicional.
·         Los teléfonos móviles.
·         El sistema de riego del jardín.
·         La máquina de control de asistencia de la oficina.

Todos esos pequeños aparatos y sistemas pueden ser reprogramados, mejorados y, por ende, hackeados para que hagan cosas que se supone no pueden hacer; de hecho, la filosofía puede ser encontrada en los más altos niveles de cualquier ciencia o arte.

Los hackers de software reconocen estos espíritus emparentados en otras partes y también pueden llamarlos hackers. Algunos sostienen que la naturaleza hacker es, en realidad, independiente del medio particular en el cual el hacker trabaja. Sin embargo, en este artículo nos centraremos en las habilidades y actitudes de los hackers de software y en las tradiciones de la cultura compartida que originó el término hacker.

Los crackers enfocan de forma negativa sus conocimientos y suelen meterse en problemas por hacer mal uso de sus habilidades; ellos son los personajes de quien comúnmente escuchamos hablar en la radio, en la TV y en las redes sociales, son, erróneamente, llamados hackers.

Es importante mencionar que la comunidad hacker ha contribuido con importantes aportaciones al desarrollo de nuevas tecnologías en el mundo; es una comunidad creativa e innovadora que sigue agrupando a miembros muy selectos y distinguidos; sin embargo, debido a que, en la mayoría de los casos, el tema es considerado un tabú, pues, ¿quién se sentiría tranquilo ante el compañero de oficina, conocido o amigo que se sabe es capaz de hackear y/o crackear nuestra cuenta de correo, la de Facebook, bancaria, etcétera? Por ello, estas comunidades selectas viven ocultas para la gran mayoría de las miradas en pleno siglo XXI.

Por qué vivir ocultos cuando ser un hacker parece ser tan divertido y emocionante como los pasados juegos olímpicos? Porque así como un atleta de alto rendimiento obtiene su motivación a partir de una estimulación física que surge de trabajar con su cuerpo, al forzarse a sí mismo más allá de sus propios límites físicos, de igual forma, para ser un auténtico hacker es necesario sentir un estremecimiento de tipo primitivo que permita afinar las habilidades y ejercitar la inteligencia para resolver aquello que parecía no tener solución.
Lo anterior, no implica que siempre se deba combatir toda autoridad; por ejemplo, los niños necesitan guía y los criminales, restricciones, un hacker puede estar de acuerdo con aceptar algún tipo de autoridad, siempre y cuando no limite su proceso creativo.
Por: 
contaduriapublica.org
Texto tomado de la publicación
"Crackers vs. Hackers"

Fecha Publicación 16 de septiembre de 2013


La información aquí contenida es de naturaleza general y no tiene el propósito de abordar las circunstancias específicas de ningún individuo o entidad en particular. No tiene motivos económicos y no se puede entender como una asesoría al tema expuesto por el autor.