¿Cómo trabajan los hackers?

Por: Axel Marazzi
Martes 06 de Noviembre 2018

La escena mental que tiene la mayoría de las personas de un hacker es de alguien con capucha que escribe rápido en una pantalla negra y verde repleta de código a contrarreloj para poder ingresar a un banco y robar información y dinero con música tecno de fondo, pero la realidad no puede estar más alejada.
Hay dos tipos de hackers: los black hat hackers y los white hat hackers. El trabajo de los primeros es muy diferente al de los segundos. Los black hat hackers lo que hacen es ingresar a sistemas informáticos con malas intenciones, mientras que los white hat hackers trabajan para mejorar la seguridad de empresas, desarrollan antivirus, detectan nuevos ataques e intentan crear herramientas para poder mitigarlos.
 
Lo que sí tienen en común todos estos expertos en seguridad informática es un trabajo de investigación repleta de curiosidad y constante aprendizaje.
 
PUBLICIDAD
 
inRead invented by Teads
Camilo Gutiérrez Amaya, Jefe de ESET LA, una de las empresas líderes en seguridad informática en el mundo, le explicó a minutouno.com en el marco del Foro ESET de Seguridad Informática que hay tres características básicas que ellos toman para reconocer nuevas amenazas.
 
La primera es la detección de ataques que usualmente son o encontradas por los expertos de la compañía o reportadas por terceros. El segundo es la investigación en la que se busca cómo se propaga, cómo funciona el ataque, a qué grupo de personas está apuntado y finalmente la educación en la que se encargan de compartir información y le informan a los usuarios de cómo protegerse.
 
Si bien las técnicas utilizadas por los white hat hackers para poder investigar nuevos virus, malware, botnets o cualquiera de los ataques puede variar, una de las más usadas es la ingeniería inversa.
 
La ingeniería inversa —o reverse engineering en inglés— es el proceso de descubrir los principios tecnológicos de un objeto, herramienta, dispositivo o sistema. Se trata de tomar algo, en este caso un virus, para analizar su funcionamiento en detalle para entender cómo funciona y, finalmente, cómo atacarlo para poder mitigarlo.
 
Cuando un investigador encuentra una nueva amenaza lo que hace es enviar toda la información que tenga a la central de la compañía en Eslovaquia y desde allá toman una parte de ese código malicioso para que el antivirus lo reconozca si se topa con él y trabaje como escudo protector para mantener seguro al usuario.
Con información de minutouno

NOTA22.COM

NOTA22.COM

El Gobierno advierte que podría cambiar el formato del Pacto de Mayo y dejar afuera a los políticos

El oficialismo esperaba más celeridad en el tratamiento de la Ley de Bases en el Senado.

Crece el escándalo por los comedores: también intervendrá la Justicia Electoral por los pedidos para votar a una candidata

Uno de los imputados pedía que se sacaran fotos emitiendo el sufragio a favor de Vanina Biasi.

Luis Caputo: “Tenemos todo armado para llegar a la dolarización”

El ministro de Economía analizó las últimas medidas del Ejecutivo y dijo que “la recuperación está cerca”; pidió a los empresarios que “pongan el hombro” e inviertan y aseguró que el Gobierno “hace todo para salir del cepo”

Suscribite!
Y recibí las noticias más importantes!
NOTA22.COM TV
Nota22.com

LO MÁS VISTO
Javier Milei mantuvo un encuentro virtual con el ucraniano Zelensky, quien lo invitó a la Cumbre de Paz
El jefe de Estado europeo agradeció el apoyo del Presidente a la iniciativa que busca restaurar la paz tras la invasión de Rusia; anticipó la visita de una delegación de su país a Buenos Aires
La expresidenta publicó un artículo del medio británico que reporta la caída en los consumos de los argentinos de carne, leche y yerba mate
La diputada nacional del PRO explicó en Radio 2 que "si bien la matrícula de estudiantes extranjeros sin residencia es menor al 5%, debe discutirse". Además, se mostró a favor de la educación pública y habló del adoctrinamiento
El Sumo Pontífice pronunció ese deseo al Padre Pablo Viola en el Vaticano.

arrow_upward