FILIAL - AREQUIPA

HACKING ETICO
FUENTE: WWW.TICS.ORG.AR

El crecimiento explosivo de Internet ha traído muchas ventajas, como son: el comercio electrónico, el acceso rápido a tiendas en línea, a redes corporativas, redes bancarias y de computación; además del fácil acceso al correo electrónico, a nuevas formas de hacer propaganda y nuevas formas de distribución de la información, por sólo nombrar unas cuantas. Al igual que avanzan las nuevas tecnologías también crecen con ellas un lado oscuro; los delincuentes informáticos. Los gobiernos, las compañías, las empresas particulares alrededor del mundo están ansiosos por ser una parte más de esta evolución tecnológica, pero temen que algún intruso irrumpiera la entrada de su servidor web y remplazara su logotipo con pornografía, leyera su correo electrónico, robara su número de tarjeta de crédito, o dejara un software malicioso y oculto que trasmita todos los secretos de la organización vía Internet. Para estas problemáticas y muchas otras el Ethical Hacking puede ayudar. Este texto pretende describir un poco a los hacker éticos o al actividad llamada Ethical Hacking: sus habilidades, sus actitudes, y como emprenden su labor buscando fallas de seguridad, ayudando así a sus clientes. El proceso de Ethical hacking y otros tantos ha sido motivo de estudio por varios años para el laboratorio de Análisis de Seguridad Informática de IBM. El término “hacker” tiene un doble significado para la industria de computación hoy en día. Originalmente, el término fue definido como: Definición 1 de “Hacker”: una persona que disfruta aprendiendo detalladamente de los sistemas de computación, y de cómo ampliar sus capacidades. - A diferencia de la mayoría de usuarios de computadoras, quienes prefieren aprender solo lo más mínimo sobre estas. Definición 2 de “Hacker”: Es una persona que programa entusiastamente y que disfruta de la programación y su aprendizaje en vez de sentirse obligado utilizarla o aprenderla. Esta descripción o definición halagadora era a menudo utilizada en forma de verbo “Hacking”, usada para describir la rápida elaboración de un programa o los cambios a algún software existente y de uso complejo. Como las computadoras se hicieron de más fácil acceso en las universidades, la comunidad de usuarios informáticos pasó a extenderse más allá de investigadores y desarrolladores a usuarios “inquietos” de mente abierta que miraron la computadora como una herramienta curiosamente flexible. Así crearon y programaron juegos, aplicaciones que facilitaban y ayudaban en sus tareas académicas, y aprovecharon así el fácil acceso a estas y todo lo relacionado a ellas.

La sensibilidad de la información manejada durante la evaluación exige que sean tomadas fuertes medidas de seguridad para el manejo de la misma: laboratorios de acceso restringido con medidas de seguridad física. robo de información o destrucción de datos. Al probar la seguridad de los sistemas de un cliente. rápidamente se convirtieron en “noticias” y los medios de información se pusieron al tanto de la historia. Adquisición de contraseñas. Durante una evaluación. Lamentablemente. pues estas “bromas” pasaron a tumbar sistemas y destruir archivos y a los administradores no les quedaba más remedio que volver a reinstalarlo o tratar de repararlo. en bromas pesadas para otros usuarios. Causa de este tipo de restricciones. el Ethical Hacker maneja “las riendas” o “llaves” de la compañía. podría conducir a que los delincuentes informáticos irrumpieran en sus sistemas. o que cobran venganza o buscan ganancias. estas intrusiones o manipulaciones benignas no duraron por mucho tiempo. deben ser completamente merecedores de confianza (fiar). los medios noticiosos empezaron a utilizar el término “Hacker” para describir a los individuos que fuerzan la entrada en las computadoras por diversión. Cuando se hicieron más notables este tipo de intrusiones destructivas. el Ethical Hacker puede descubrir información acerca del cliente que se debe mantener en secreto. Los verdaderos “Hackers” (profesionales de la seguridad informática) prefieren llamar “Crackers” o “Intrusos” a las personas que son del lado oscuro del Hacking. cualquier filtrado de información mal manejada. conduciendo así a una posible pérdida financiera. conexiones múltiples de acceso a Internet. nombres de cuentas. Los Ethical Hackers profesionales poseen una gran colección de habilidades.AREQUIPA Por la popularidad creciente de las computadoras y sus altos costos. En lugar de usar el término preciso de “criminal informático” o “delincuente informático”. Inicialmente este tipo de intrusiones a las computadoras fueron medianamente benignas. pues el mayor daño solo era el funcionamiento lento de las mismas u otras veces. y por tanto esta persona debe ser absolutamente profesional y ética ya que manejara información altamente sensible. infección del sistema para obtener un poco mas de privilegios o el control total del mismo.FILIAL . ¿Quiénes son los Ethical Hackers? La anterior definición provee de una buena muestra de los Ethical Hackers. Ante todo. algunos usuarios empezaron a desafiar su seguridad y controles de acceso que habían sido puestos en ellas. Cuando este tipo de acciones eran descubiertas. usare los términos explícitos “Hacker Ético” “Delincuente Informático” para el resto del documento. caja fuerte . o simplemente para cambiar las limitantes de algunas otras. ya sea por la importancia del servidor afectado o por el daño causado a este. Para mayor claridad. se restringía más el acceso a dichas computadoras y los autores reaccionaban con acciones más destructivas que las anteriores. el acceso a ellas era usualmente restringido. Esto lo hacían para poder utilizar aplicaciones que necesitaban.

Un análisis profesional de un Ethical Hacker puede requerir varios días de trabajo y dedicación exagerada. ya que hay tareas que son difíciles de automatizar. estos tendrán que pasar largo tiempo estudiando y analizando este sistema. aprovechando un descuido de su administrador. su alto grado de paciencia y serenidad. . para así evitar el retraso o la interferencia en tiempo real de alguna actividad especializada. o en seguridad. así mismo como los Delincuentes Informáticos esperan. Concluida esta pequeña descripción de los Ethical Hackers anotando y destacando otro factor determinante en su actitud. A diferencia de las películas que hemos visto donde los “hackers” ingresan a una computadora o a un sistema en cuestión de segundos. Cuando es analizado un sistema poco familiar o poco conocido por los Hackers Éticos. Esta anotación nos da a entender que no solo es necesario tener conocimientos en software. conocimientos avanzados en programación. Finalmente deberán de mantenerse al día con los avances tecnológicos y de T.AREQUIPA para sustentar la documentación en papel de los clientes. Además dominan el tema de instalación. sabemos que es un mundo que se actualiza todos los días y aun más el tema de la seguridad. Los Ethical hackers normalmente tienen una buena computadora. Algunas de estas actividades de análisis deben hacerse fuera de la “jornada” laboral. criptografía reforzada que proteja los resultados electrónicos. tratando de encontrar sus vulnerabilidades y debilidades.I. y monitorean por días y semanas los sistemas esperando una oportunidad para penetrar en ella.FILIAL . mantenimiento y configuración de varios sistemas operativos. el trabajo de los Ethical hackers exige largas jornadas de tiempo y persistencia. o para simular un ataque verdadero en horas no esperadas. una buena conexión a internet (aunque no siempre puede ser así). sino que es necesario conocer y dominar el mayor tipo de conocimientos sobre sistemas informáticos y todo su entorno. redes aisladas para el proceso de experimentación.

Sign up to vote on this title
UsefulNot useful