Sombrero blanco o negro; hackers con mismo trabajo, distinto objetivo

Sombrero blanco o negro; hackers con mismo trabajo, distinto objetivo

1304973

 

Para la mayoría de las personas, el hacker no es más que un ciberdelincuente que aprovecha sus conocimientos para dañar un sistema computacional o robar información, ya sea para obtener dinero o como medio de protesta.

Sin embargo, hay hackers que utilizan lo que saben para encontrar vulnerabilidades, con el fin de proteger y mejorar el sistema computacional al interior de las organizaciones.

“Originalmente se le conocía como hacker a aquella persona que lograba irrumpir en sistemas o aprovechar las vulnerabilidades para poder penetrarlo, y su motivación es lo que determina el tipo de resultado que quiere obtener”, comentó  el analista de Seguridad para Kaspersky Lab, Roberto Martínez.

El espíritu de un hacker, sea de “sombrero blanco” o “sombrero negro”, es la mejora continua en sus conocimientos y ponerlos a prueba para encontrar alguna debilidad en programas, aplicaciones o redes.

La diferencia entre ellos radica en que los hackers de “sombrero negro” explotan vulnerabilidades sin autorización o sin el pedido expreso legal o formal de una empresa, organización o gobierno, con el fin de monetizar sus esfuerzos o alcanzar un nivel de popularidad, que en el medio se conoce como hacktivismo.

En cambio, los hackers de “sombrero blanco” se dedican a la búsqueda de vulnerabilidades con el consentimiento de las empresas, para hallar una solución, parchar huecos en los sistemas, mejorar el sistema y así evitar ataques.

Los desarrolladores de software tienen que tratar de encontrar fallas antes de que las detecte alguien con pretensiones maliciosas, para proteger a sus clientes, y ante ello acuden a hackers de “sombrero blanco”.

“El software es desarrollado por seres humanos y siempre va a haber algún margen de error en el código que utilizan los programadores para hacer aplicaciones, y es altamente probable que existan debilidades en todos los sistemas, en todas las aplicaciones”, expresó el analista de Seguridad para Kaspersky Lab.

Ante ello, la carrera de identificar esas fragilidades en un sistema, tanto para hackers de “sombrero blanco” como para los de “sombrero negro”, es la identificación, recolección y documentación de toda la información, y saber a qué se enfrentan.

Si el objetivo es acceder a una base de datos, entonces deben conocer cómo está configurada, a qué está conectada, a qué dispositivos vulnerables se conecta, y con base en el nivel de protección que tenga el sistema, será el tiempo que les pueda llevar comprometer ese sistema.

Comments

comments

Deja un comentario

A %d blogueros les gusta esto: