¡Comparte en tus redes sociales!

Los hackers en línea ¿qué son? y ¿Por qué van de la mano de la seguridad informática? Recordemos que hay diferentes tipos de hacker, estos pueden ser white hat. Estos son también conocidos por ser los guardianes de la seguridad informática. Como ya habíamos hablado en otros post muchas veces se confunde el término de hacker y se le relaciona a lo ilegal.

Este término se confundió por la prensa amarillista de los ochenta. Cuando según su definición los crackers son piratas informáticos que utilizan sus conocimientos técnicos para realizar un acciones ilegales. Es por eso que un hacker puede ser bueno o malo, según su forma de actuar ante su profesión, como un abogado por ejemplo. Partiendo de eso se ha ido creando una filosofía entorno a los hackers en línea para su debido manejo de la informática para con las empresas y las vulnerabilidades de la empresa.

¿Qué es la ética hacker?

La ética hacker es todo un conjunto de principios morales y filosóficos, que dan como principio la seguridad informática, se guían por un cierto número de valores.Estos son aplicados para las comunidades virtuales de todos los hackers. Pues son estos valores los que hacen combatir las vulnerabilidades y encontrar fallas en los sistemas, así informar de la falla y subsanar. Sin saltarse los protocolos de seguridad, al contrario son ellos los que establecen los protocolos de seguridad. Esto basado en el valor de la creatividad es una ética de tipo axiológico. Quiere decir que está determinada por una serie de valores a respetar.

Valores de la ética de los hackers en línea

01 Pasión
02 Libertad
03 Conciencia social
04 Veracidad
05 Honestidad
06 Anticorrupción
07 Igualdad social
08 Libre acceso a la información
09 Reconocimiento entre semejantes
10 Accesibilidad
11 Curiosidad
12 Creatividad
13 Interés
14 Preocupación responsable
15 Preocupación social
16 Transparencia
17 Descentralización de la información

La implementación del hacking ético, es sumamente común la práctica de este, pues con bastante frecuencia son empleados por las compañías de seguridad informática. Pues la mayoría de las veces estos hackers en línea les da un plus. Pues con el simple hecho de saber cómo operan los atacantes les da una perspectiva más amplia de cómo prevenir los ataques cibernéticos.

Muchas empresas de gran tamaño recurren a estos profesionales, y ofrecen recompensas a los investigadores informáticos o hackers. Con la finalidad de descubrir agujeros de seguridad dentro de sus redes o servicios para ayudar a reforzar la seguridad informática de estos sistemas. De hecho Facebook, Microsoft y Google son empresas que toman esta metodología para ampliar su campo de investigación respecto a la ciberseguridad.

¡Bonus!

Si estas buscando cámaras de seguridad para tu hogar o empresa, conoce las mejores: ¡Que debes saber antes de comprar una cámara de seguridad!

Suscríbete a la Red5G

Envíanos tu correo y recibe contenido exclusivo

    seguridad informática

    Como ya hablamos al principio, se desvío la definición original del hacker y se confunde con los crackers. Durante la época de los años 80 se detectaron los primero ataques cibernéticos y la prensa generalizó que lo todos los hackers dañan y se lucran de forma ilícita. Así como en todas las profesiones hay profesionales buenos y malos, y en este caso igual. Generalmente nos produce desconfianza la palabra hacker, pues nos acondicionaron que todo lo que gire entorno al hacker es ilícito. A lo que cabe aclarar que es un profesional apasionado, investigador y desarrollador de implementos de seguridad informática.

    Así que si existen hackers en línea ética, y son ellos los que resuelven acertijos en las funcionalidades de los algoritmos del sistemas, pues detectan las vulnerabilidades de este. Y son ellos mismos los que utilizan sus habilidades, y conocimientos para identificar, desarrollan e implementan las resoluciones para salvaguardar los sistemas de la empresa. Dándoles así las brechas de seguridad que necesitan para evitar ser atacado por un crackers.

    ¿Por qué son los hackers en las empresas?

    Existen 4 diferentes tipos de test de penetración que utilizan los hackers en línea para el análisis de los sistemas y detectar las vulnerabilidades.

    Test de penetración en la red

    En este se identifican los problemas de la seguridad informática de la infraestructura en la red. Consiste en escanear la red y todos los servicios inalámbricos.

    Test de penetración de la aplicación web

    Este detecta problemas de seguridad en un sitio o aplicación web. Se vigilan los puntos de acceso a los sistemas y de esta manera impedir la entrada de crackers y el robo de datos o el daño de las aplicaciones.

    Test de penetración inalámbrica

    Con esta prueba se busca descubrir cada uno de los puntos de acceso y los dispositivos que no son fiables a la seguridad informática. Así analizar sus configuraciones y probar cada una de las vulnerabilidades, para crear estados de parches de seguridad.

    Test de suplantación de identidad simulada

    El test permite descubrir las vulnerabilidades y la sensibilización ante un ataque de suplantación de identidad. De este modo apoya a la empresa a generar conciencia en los usuarios para evitar este tipo de ataque. Recordemos el primer mecanismo de defensa contra el Phishing son las buenas prácticas en el uso de la web.

    Kali Linux y los hackers en línea

    Esta es una distribución basada en Debian GNU/Linux que está diseñada para la auditoría y la seguridad informática en términos generales. Pertenece al equipo de Offensive Security, Kali Linux trae un paquete preinstalados de más de 600 programas, desarrollados para un entorno seguro. Estas son ideales y adaptables para obtener un conjunto de herramientas orientadas a una tarea en específico. Además de ofrecer un soporte para el amplio abanico de dispositivos, también te da pruebas de la seguridad de tus sistemas y redes.

    10 herramientas de hacking que utilizan los hackers en línea

    01 Aircrack-ng
    02 THC Hydra
    03 John the Ripper
    04 Metasploit Framework
    05 Netcat
    06 Nmap (Network Mapper)
    07 Nessus
    08 WireShark
    09 Snort
    10 Kismet Wireless

    En conclusión, recordemos eliminar la connotación negativa de los hackers, pues son funcionales para las empresas y sus sistemas de seguridad informática.

    Los hackers más jovenes de la historia… ¿Los conoces?

    ¡Siguenos en redes sociales!


    ¡Comparte en tus redes sociales!