blog-bueno malo feo

El Bueno el Malo y el Feo

Indudablemente, el crecimiento explosivo de Internet ha traído beneficios
importantes para los usuarios: comercio electrónico, fácil acceso a vastas tiendas de
artículos novedosos que mucha gente utiliza, computación en colaboración, correo
electrónico y nuevas vías para publicidad y distribución de información, por
mencionar algunos. Sin embargo, no todo es color de rosa, igual que con la mayoría de
los avances tecnológicos, también hay un lado oscuro: los famosos hackers.
En el clásico western de 1966, El Bueno el Malo y el Feo, los tres personajes principales
son cazadores de recompensas con características y estilo propio. Así como los
diferentes perfiles psicológicos de este film dieron una aportación de peso en la trama
de la película, así de diferentes son el Ethical Hacker, el Hacker y el Cracker. ¿Quién de
ello es el bueno?

El Ethical Hacker , el Hacker y el Cracker

Un hacker ético o hacker de sombrero blanco, es alguien a quien le gusta ver cómo se
desempeña el sistema, gusta de explorar y aprender cómo funcionan éstos y descubrir
nuevas formas de trabajar electrónicamente a favor de una organización. “Hackear es
hacer que los sistemas hagan algo para lo que no fueron diseñados”.
Sin embargo, existe quien utiliza esos conocimientos de forma negativa; aquellos que
maliciosamente irrumpe en los sistemas para obtener beneficios personales, se les
conoce como Crackers o sombreros negros. Están en busca de ganancia personal:
fama, dinero e incluso venganza. Hackear con intención maliciosa es Crackear. La
diferencia básica es que los hackers éticos son gente que se mueve en internet como
pez en el agua, pero situada del lado de la ley y dispuesta a ayudar a prevenir y
combatir el ciberdelito.
Un hacker ético utiliza técnicas de prueba de penetración para probar la seguridad de
TI de una organización, identifica vulnerabilidades, emite recomendaciones para mitigar vulnerabilidades, fortalece la seguridad y disminuye los factores de riesgo de
una organización.
Las pruebas de penetración nunca son improvisadas. Implica una gran cantidad de
planificación, que incluye obtener permiso explícito de la administración para realizar
pruebas específicas y luego ejecutarlas de la manera más segura posible. Éstas
implican las mismas técnicas que utilizan los atacantes para violar una red de manera
ilegal, pero de una forma autorizada.
El hacker ético requiere de creatividad, inteligencia y sentido común, habilidades
técnicas y organizativas, así como gran capacidad de buscar y encontrar los puntos
vulnerables de los sistemas. Al mismo tiempo, un sombrero blanco necesita pensar
como un hacker de sombrero negro, con todos sus objetivos nefastos y habilidades y
comportamiento deshonestos, para detectar oportunamente inseguridad en los
sistemas.
Convertirse en un hacker ético certificado implica permanecer en el lado legal,
proteger la propiedad intelectual de los demás, nunca participar en actividades de
piratería ilícitas o no éticas. Se convierte en un profesional capacitado en seguridad de
la información profesional en medidas éticas de piratería. De la mano del EC Council,
InterSoftware hoy tiene una oferta sólida para ser el bueno de la película. Conviértete
en un Hacker ético.

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *