pixel facebook
Jueves 18 de Abril de 2024

17 ° C Clima

Logo Editorial


¿Cómo trabajan los hackers?

La escena mental que tiene la mayoría de las personas de un hacker es de alguien con capucha que escribe rápido en una pantalla negra y verde repleta de código a contrarreloj para poder ingresar a un banco y robar información y dinero con música tecno de fondo, pero la realidad no puede estar más alejada.



Hay dos tipos de hackers: los black hat hackers y los white hat hackers. El trabajo de los primeros es muy diferente al de los segundos. Los black hat hackers lo que hacen es ingresar a sistemas informáticos con malas intenciones, mientras que los white hat hackers trabajan para mejorar la seguridad de empresas, desarrollan antivirus, detectan nuevos ataques e intentan crear herramientas para poder mitigarlos.

Lo que sí tienen en común todos estos expertos en seguridad informática es un trabajo de investigación repleta de curiosidad y constante aprendizaje.

Camilo Gutiérrez Amaya, Jefe de ESET LA, una de las empresas líderes en seguridad informática en el mundo, le explicó a minutouno.com en el marco del Foro ESET de Seguridad Informática que hay tres características básicas que ellos toman para reconocer nuevas amenazas.

La primera es la detección de ataques que usualmente son o encontradas por los expertos de la compañía o reportadas por terceros. El segundo es la investigación en la que se busca cómo se propaga, cómo funciona el ataque, a qué grupo de personas está apuntado y finalmente la educación en la que se encargan de compartir información y le informan a los usuarios de cómo protegerse.

Si bien las técnicas utilizadas por los white hat hackers para poder investigar nuevos virus, malware, botnets o cualquiera de los ataques puede variar, una de las más usadas es la ingeniería inversa.

La ingeniería inversa -o reverse engineering en inglés- es el proceso de descubrir los principios tecnológicos de un objeto, herramienta, dispositivo o sistema. Se trata de tomar algo, en este caso un virus, para analizar su funcionamiento en detalle para entender cómo funciona y, finalmente, cómo atacarlo para poder mitigarlo.

Cuando un investigador encuentra una nueva amenaza lo que hace es enviar toda la información que tenga a la central de la compañía en Eslovaquia y desde allá toman una parte de ese código malicioso para que el antivirus lo reconozca si se topa con él y trabaje como escudo protector para mantener seguro al usuario.

Fuente: www.minutouno.com
Comentarios
Los comentarios publicados al final de cada nota son de exclusiva responsabilidad de sus autores y las consecuencias derivadas de ellos pueden generar sanciones legales. La empresa se reserva el derecho de moderar los comentarios y eliminar aquellos que sean injuriosos o violatorios de cualquier legislación vigente.
Todos los Derechos Reservados © 2024 Editorial La Mañana

La Mañana
RSS
Sitemap

Redes Sociales
Facebook
Instagram
Twitter

Miembro de
Logo Adepa
Adherente a Programas
ONU mujeres

Logo Footer