Vous êtes sur la page 1sur 5

Conceptos Etico

de

Hacking

Escrito por Administrator

El crecimiento explosivo de Internet ha trado muchas ventajas, como son: el comercio electrnico, el acceso rpido a tiendas en lnea, a redes corporativas, redes bancarias y de computacin; adems de el fcil acceso al correo electrnico, a nuevas formas de hacer propaganda y nuevas formas de distribucin de la informacin, por slo nombrar unas cuantas. Al igual que avanzan las nuevas tecnologas tambin crecen con ellas un lado oscuro; los delincuentes informticos. Los gobiernos, las compaas, las empresas particulares alrededor del mundo estn ansiosos por ser una parte ms de esta evolucin tecnolgica, pero temen que algn intruso irrumpiera la entrada de su servidor web y remplazara su logotipo con pornografa, leyera su correo electrnico, robara su nmero de tarjeta de crdito, o dejara un software malicioso y oculto que trasmita todos los secretos de la organizacin va Internet. Para estas problematicas y muchas otras el Ethical Hacking puede ayudar.

Este texto pretende describir un poco a los hacker eticos o al actividad llamada Ethical Hacking: sus habilidades, sus actitudes, y como emprenden su labor buscando fallas de seguridad, ayudando asi a sus clientes. El proceso de Ethical hacking y otros tantos ha sido motivo de estudio por varios aos para el laboratorio de Analisis de Seguridad Informatica de IBM.

El trmino hacker tiene un doble significado para la industria de computacin hoy en da. Originalmente, el trmino fue definido como: Definicin 1 de Hacker: una persona que disfruta aprendiendo detalladamente de los sistemas de computacin, y de cmo ampliar sus capacidades. - A diferencia de la mayora de usuarios de computadoras, quienes prefieren aprender solo lo mas mnimo sobre estas.

Definicin 2 de Hacker: Es una persona que programa entusiastamente y que disfruta de la programacion y su aprendizaje en vez de sentirse obligado utilizarla o aprenderla.

Esta descripcin o definicin halagadora era amenudo utilizada en forma de verbo Hacking, usada para describir la rapida elaboracion de un programa o los cambios a algun software existente y de uso complejo. Como las computadoras se hicieron de mas facil acceso en las universidades, la comunidad de usuarios informaticos paso a extenderse mas alla de investigadores y desarrolladores a usuarios inquietos de mente abierta que miraron la computadora como una herramienta curiosamente flexible. Asi crearon y programaron juegos, aplicaciones que facilitaban y ayudaban en sus tareas academicas, y aprovecharon asi el facil acceso a estas y todo lo realacionado a ellas.

Por la popularidad creciente de las computadoras y su altos costos, el acceso a ellas era usualmente restringido. Causa de este tipo de restricciones, algunos usuarios empezaron a desafiar su seguridad y controles de acceso que habian sido puestos en ellas. Adquisicion de contraseas, nombres de cuentas, infeccion del sistema para obtener un

poco mas de privilegios o el control total del mismo. Esto lo hacian para poder utilizar aplicaciones que necesitaban, o simplemente para cambiar las limitantes de algunas otras.

Inicialmente este tipo de intrusiones a las computadoras fueron medianamente benignas, pues el mayor dao solo era una relentizacion del funcionamiento de las mismas u otras veces, en bromas pesadas para otros usuarios. Lamentablemente, estas intrusiones o manipulaciones benignas no duraron por mucho tiempo, pues estas bromas pasaron a tumbar sistemas y destruir archivos y a los administardores no les quedaba mas remedio que volver a reinstalarlo o tratar de repararlo. Cuando este tipo de acciones eran descubiertas, se restringia mas el acceso a dichas computadoras y los autores reaccionaban con acciones mas destructivas que las anteriores. Cuando se hicieron mas notables este tipo de intrusiones destructivas, ya sea por la importancia del servidor afectado o por el dao causado a este, rapidamente se convirtieron en noticias y los medios de informacion se pusieron al tanto de la historia. En lugar de usar el termino preciso de criminal informatico o delincuente informatico, los medios noticiosos empezaron a utilizar el termino Hacker para describir a los individuos que fuerzan la entrada en las computadoras por diversion, o que cobran venganza o buscan ganancias. Los verdaderos Hackers (profesionales de la seguridad informatica) perfieren llamar Crackers o Intrusos a las personas que son del lado oscuro del Hacking. Para mayor claridad, usare los terminos explicitos Hacker Etico Delincuente Informatico para el resto Quines son del los Ethical documento. Hackers?

La anterior definicion provee de una buena muestra de los Ethical Hackers. Los Ethical Hackers profesionales poseen una gran coleccion de habilidades. Ante todo, deben ser completamente merecedores de confianza (fiar). Al probar la seguridad de los sistemas de un cliente, el Ethical Hacker puede descubrir informacion acerca del cliente que se debe mantener en secreto, cualquier filtrado de informacion mal manejada, financiera, podria robo conducir de a que los o delincuentes destruccion informaticos de datos. irrumpieran en sus sistemas, conduciendo asi a una posible perdida informacion Durante una evaluacion, el Ethical Hacker maneja las riendas o llaves de la compaia, y por tanto esta persona debe ser absolutamente profesional y etica ya que manejara informacion latamente sensible. La sensibilidad de la informacion manejada durante la evaluacion exige que sean tomadas fuertes medidas de seguridad para el manejo de la misma: laboratorios de acceso restringido con medidas de seguridad fisica, conexiones multiples de acceso a Internet, caja fuerte para sustentar la documentacion en papel de los clientes, criptografia reforzada que proteja los resultados electronicos, redes aisladas para el proceso de experimentacion. Los Ethical hackers normalmente tienen una buena computadora, conocimientos avanzados en programacion, una buena conexion a internet (auque no siempre puede ser asi). Ademas dominan el tema de instalacion, mantenimiento y configuracion de varios sistemas operativos, se podrian mencionar algunos como Unix, windows, BSD, MAC, Linux, ademas de los distintos tipos de hardware que corren los mismos. Esta anotacion nos da a entender que no solo es necesario tener

conocimientos en software, o en seguridad, sino que es necesario conocer y dominar el mayor tipo de conocimientos sobre sistemas informaticos y todo su entorno. Concluiria esta pequea descripcion de los Ethical Hackers anotando y destacando otro factor determinante en su actitud; su alto grado de paciencia y serenidad. A difrerencia de las peliculas que hemos visto donde los hackers forzan una entrada de una computadora, o un sistema en cuestion de segundos, el trabajo de los Ethical hackers exige largas jornadas de tiempo y persistencia, asi mismo como los Delincuentes Informaticos esperan, y monitorean por dias y semanas los sistemas esperando una oportunidad para penetrar en ella, aprovechando un descuido de su administrador.

Un analisis profesional de un Ethical Hacker puede requerir varios dias de trabajo y dedicacion exagerada, ya que hay tareas que son dificil de automatizar. Algunas de estas actividades de analisis deben hacerse fuera de la jornada laboral, para asi evitar el retraso o la interferencia en tiempo real de alguna actividad especializada, o para simular un ataque verdadero en horas no esperadas. Cuando es analizado un sistema poco familiar o poco conocido por los Hackers Eticos, estos tendran que pasar largo tiempo estudiando y analizando este sistema, tratando de encontrar sus vulnerabilidades y debilidades. Finalmente deberan de mantenerse al dia con los avances tecnologicos y de T.I, sabemos que es un mundo que se actualiza todos los dias y aun mas el tema de la seguridad.

Vous aimerez peut-être aussi