{"id":335,"date":"2009-03-31T16:48:22","date_gmt":"2009-03-31T22:48:22","guid":{"rendered":"http:\/\/www.lastdragon.net\/?p=335"},"modified":"2009-03-31T16:48:22","modified_gmt":"2009-03-31T22:48:22","slug":"hackers-eticos-vs-los-black-hat","status":"publish","type":"post","link":"https:\/\/www.lastdragon.net\/?p=335","title":{"rendered":"Hackers Eticos Vs los Black Hat"},"content":{"rendered":"<p>Fuente <\/p>\n<blockquote><p>http:\/\/www.eluniversal.com.mx\/sociedad\/2408.html<\/p><\/blockquote>\n<p>Saludos a Hector de la <a href=\"http:\/\/www.omhe.org\/\">OMHE<\/a><\/p>\n<p>Escuchar el t\u00e9rmino provocar\u00eda de inmediato un pensamiento contradictorio, pero a la luz de la vulnerabilidad de los sistemas de informaci\u00f3n todo es posible. <\/p>\n<p>Ha surgido el concepto \u201chackers \u00e9ticos\u201d, personas con conocimientos de inform\u00e1tica que pueden obtener una certificaci\u00f3n oficial y dedicarse a detectar los puntos quebrantables de las redes de una empresa o instituci\u00f3n p\u00fablica para defenderse y pelear d\u00eda a d\u00eda en batallas contra los que han llamado \u201cciberdelincuentes\u201d o hackers no \u00e9ticos. <\/p>\n<p>Diariamente la gente com\u00fan y las empresas est\u00e1n expuestas a este tipo de espionaje y robo de informaci\u00f3n al simplemente digitar botones o teclas, asegura el ingeniero Carlos Lang, director general de Damage Control, quien recuerda que el correo enviado hace algunos d\u00edas con la noticia de que Roberto G\u00f3mez Bola\u00f1os Chespirito hab\u00eda muerto, era un archivo esp\u00eda que muchos ejecutaron. <\/p>\n<p>Advierte tambi\u00e9n que desde diciembre de 2008 a la fecha sigue circulando un virus llamado \u201cConfliker\u201d, que hoy tiene infectadas millones de computadoras en M\u00e9xico. Esta din\u00e1mica diaria del hacking, que deriva algunas veces en fraudes y ganancias econ\u00f3micas importantes para quienes lo organizan, ha generado el surgimiento de profesionales con estas caracter\u00edsticas y, en consecuencia, de empresas y organizaciones que certifican y asesoran a las personas para enfrentar este tipo de amenazas, que dice Lang, en su mayor\u00eda vienen de parte del crimen organizado. <\/p>\n<p>En M\u00e9xico la Polic\u00eda Cibern\u00e9tica, recuerda Lang, es la que realiza \u201cpatrullajes antihacker\u201d, no obstante sus alcances en la red son limitados por el reducido n\u00famero de elementos que pertenecen a la instituci\u00f3n, frente al alto n\u00famero de usuarios de redes. <\/p>\n<p>Claudia Mart\u00ednez, quien estudi\u00f3 Ingenier\u00eda en Inform\u00e1tica en el Instituto Polit\u00e9cnico Nacional (IPN), decidi\u00f3 estar del lado de los buenos o conocidos como White hats, tambi\u00e9n hackers \u00e9ticos. Certificada en el tema, ha trabajado en la iniciativa privada y en el gobierno aplicando sus conocimientos en seguridad, lo que le ha permitido reconocer que las vulnerabilidades de las redes en ambos sectores se concentran mayormente en errores humanos. <\/p>\n<p>A sus 26 a\u00f1os es responsable de seguridad y redes en una instituci\u00f3n de gobierno y se\u00f1ala que \u201cd\u00eda a d\u00eda\u201d hackers \u00e9ticos y no \u00e9ticos mantienen una especie de juego o competencia en la que s\u00f3lo hay un vencedor. <\/p>\n<p>\u201cClaro que me han ganado, hicieron un deface (desconfiguraci\u00f3n) del portal en la instituci\u00f3n en la que trabajaba, pero tambi\u00e9n he ganado muchas batallas\u201d, se\u00f1ala. <\/p>\n<p>De acuerdo con Jorge Alberto V\u00e1zquez, especialista en ventas de EC-Council, representada en M\u00e9xico por Elevaria, una de las empresas que certifica a hackers \u00e9ticos, sus mayores clientes son instituciones financieras y de valores. De 2004 a la fecha esta instituci\u00f3n ha certificado a 300 mexicanos. <\/p>\n<p>Roberto Mart\u00ednez, entrenador de EC-Council, explica que los hackers \u00e9ticos pueden especializarse en cierta \u00e1rea de la seguridad con lo que se vuelven mayormente calificados, pero con la advertencia de usar de manera \u00e9tica la informaci\u00f3n. <\/p>\n<p>\u201cEl curso consiste en dar a conocer las herramientas necesarias para poder repeler ataques ilegales y saber c\u00f3mo responder ante tales situaciones. Se dan nociones de c\u00f3mo poder introducirse a sitios corporativos pero con la advertencia de que nuestros nombres est\u00e1n registrados en una base de datos del FBI, por si hacemos un mal uso y abuso de los conocimientos adquiridos\u201d, se\u00f1ala Arturo G\u00f3mez, que tom\u00f3 un curso de hackeo \u00e9tico. <\/p>\n<p>Para H\u00e9ctor L\u00f3pez, fundador de la Organizaci\u00f3n Mexicana de Hackers \u00c9ticos, que tiene 150 afiliados, el hackeo debe ser abordado desde el entendimiento de que en el ecosistema de internet \u201cnosotros somos el perro dom\u00e9stico que necesita aprender c\u00f3mo funciona la vida salvaje para poder anticiparse y tratar de protegerse\u201d. <\/p>\n<p>Asegura que los encargados de los sistemas de informaci\u00f3n, lejos de tomar un curso deber\u00edan de tomar un descanso y analizar el problema de ra\u00edz, pues una certificaci\u00f3n no les brindar\u00e1 el conocimiento para proteger un sistema contra una persona experta en espionaje, tal como pasa en la naturaleza. <\/p>\n<p>\u201cSi confrontamos a un lobo salvaje contra un perro dom\u00e9stico creo que se puede asumir r\u00e1pidamente cu\u00e1l de ellos tiene m\u00e1s posibilidades de ganar\u201d. <\/p>\n<p>Los especialistas identifican que adem\u00e1s de los motivos de ganancias econ\u00f3micas il\u00edcitas, los hackers pueden modificar contenidos o quebrantar un sistema por el simple reto de hacerlo. Cada a\u00f1o se organiza un reto a nivel mundial llamado Hacker Defacement Challenge, que consiste en que cada individuo debe hackear el mayor n\u00famero de p\u00e1ginas posibles. Los motivos pol\u00edticos no se descartan en el hackeo. <\/p>\n<p>H\u00e9ctor L\u00f3pez asegura que la palabra hacker se ha prostituido y distorsionado. \u201cUn hacker no es alguien que pretenda hacer alg\u00fan da\u00f1o, sino una persona que con diversas habilidades y t\u00e9cnicas puede hacer que las cosas funcionen de manera diferente a lo tradicional\u201d. <\/p>\n<p>Aclara que un black hat no necesariamente es un ciberdelincuente. En Estados Unidos cada a\u00f1o se realiza un magno evento llamado Black hat, donde especialistas comparten estrategias \u201coscuras\u201d de defensa, incluso para empresas o gobiernos. <\/p>\n<p>Sin duda, algunos de los white hats fueron en su vida pasada no \u00e9ticos o identificados como black hats. <\/p>\n<p>Tal es el caso de Kevin Mitnick en Estados Unidos, quien tras haber hecho penetraciones ilegales en sistemas inform\u00e1ticos del FBI y el Pent\u00e1gono, por ejemplo, que le valieron la c\u00e1rcel, actualmente ofrece, a trav\u00e9s de su consultor\u00eda, servicios de seguridad a diversas empresas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Fuente http:\/\/www.eluniversal.com.mx\/sociedad\/2408.html Saludos a Hector de la OMHE Escuchar el t\u00e9rmino provocar\u00eda de inmediato un pensamiento contradictorio, pero a la luz de la vulnerabilidad de los sistemas de informaci\u00f3n todo es posible. Ha surgido el concepto \u201chackers \u00e9ticos\u201d, personas con conocimientos de inform\u00e1tica que pueden obtener una certificaci\u00f3n oficial y dedicarse a detectar los puntos&#8230;<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2,1],"tags":[],"class_list":["post-335","post","type-post","status-publish","format-standard","hentry","category-consultoria-y-manuales","category-personal"],"_links":{"self":[{"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=\/wp\/v2\/posts\/335","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=335"}],"version-history":[{"count":0,"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=\/wp\/v2\/posts\/335\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=335"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=335"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=335"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}