¿Cómo trabajan los hackers?
Por:
Axel Marazzi
Martes 06 de
Noviembre 2018
La escena mental que tiene la mayoría de las personas de un hacker es de alguien con capucha que escribe rápido en una pantalla negra y verde repleta de código a contrarreloj para poder ingresar a un banco y robar información y dinero con música tecno de fondo, pero la realidad no puede estar más alejada.
Hay dos tipos de hackers: los black hat hackers y los white hat hackers. El trabajo de los primeros es muy diferente al de los segundos. Los black hat hackers lo que hacen es ingresar a sistemas informáticos con malas intenciones, mientras que los white hat hackers trabajan para mejorar la seguridad de empresas, desarrollan antivirus, detectan nuevos ataques e intentan crear herramientas para poder mitigarlos.
Lo que sí tienen en común todos estos expertos en seguridad informática es un trabajo de investigación repleta de curiosidad y constante aprendizaje.
PUBLICIDAD
inRead invented by Teads
Camilo Gutiérrez Amaya, Jefe de ESET LA, una de las empresas líderes en seguridad informática en el mundo, le explicó a minutouno.com en el marco del Foro ESET de Seguridad Informática que hay tres características básicas que ellos toman para reconocer nuevas amenazas.
La primera es la detección de ataques que usualmente son o encontradas por los expertos de la compañía o reportadas por terceros. El segundo es la investigación en la que se busca cómo se propaga, cómo funciona el ataque, a qué grupo de personas está apuntado y finalmente la educación en la que se encargan de compartir información y le informan a los usuarios de cómo protegerse.
Si bien las técnicas utilizadas por los white hat hackers para poder investigar nuevos virus, malware, botnets o cualquiera de los ataques puede variar, una de las más usadas es la ingeniería inversa.
La ingeniería inversa —o reverse engineering en inglés— es el proceso de descubrir los principios tecnológicos de un objeto, herramienta, dispositivo o sistema. Se trata de tomar algo, en este caso un virus, para analizar su funcionamiento en detalle para entender cómo funciona y, finalmente, cómo atacarlo para poder mitigarlo.
Cuando un investigador encuentra una nueva amenaza lo que hace es enviar toda la información que tenga a la central de la compañía en Eslovaquia y desde allá toman una parte de ese código malicioso para que el antivirus lo reconozca si se topa con él y trabaje como escudo protector para mantener seguro al usuario.
Lo que sí tienen en común todos estos expertos en seguridad informática es un trabajo de investigación repleta de curiosidad y constante aprendizaje.
PUBLICIDAD
inRead invented by Teads
Camilo Gutiérrez Amaya, Jefe de ESET LA, una de las empresas líderes en seguridad informática en el mundo, le explicó a minutouno.com en el marco del Foro ESET de Seguridad Informática que hay tres características básicas que ellos toman para reconocer nuevas amenazas.
La primera es la detección de ataques que usualmente son o encontradas por los expertos de la compañía o reportadas por terceros. El segundo es la investigación en la que se busca cómo se propaga, cómo funciona el ataque, a qué grupo de personas está apuntado y finalmente la educación en la que se encargan de compartir información y le informan a los usuarios de cómo protegerse.
Si bien las técnicas utilizadas por los white hat hackers para poder investigar nuevos virus, malware, botnets o cualquiera de los ataques puede variar, una de las más usadas es la ingeniería inversa.
La ingeniería inversa —o reverse engineering en inglés— es el proceso de descubrir los principios tecnológicos de un objeto, herramienta, dispositivo o sistema. Se trata de tomar algo, en este caso un virus, para analizar su funcionamiento en detalle para entender cómo funciona y, finalmente, cómo atacarlo para poder mitigarlo.
Cuando un investigador encuentra una nueva amenaza lo que hace es enviar toda la información que tenga a la central de la compañía en Eslovaquia y desde allá toman una parte de ese código malicioso para que el antivirus lo reconozca si se topa con él y trabaje como escudo protector para mantener seguro al usuario.
Con información de
minutouno
Interna en el Ministerio de José Goity
El ministro estaría perdiendo apoyo de dirigentes con los que llegó a la cartera. Además, existiría un clima laboral atravesado por diferencias políticas que acentúan la grieta interna.
Justicia Terapéutica vs. Justicia Restaurativa
¿Podemos preguntarlos qué similitudes y diferencias encontramos en la justicia terapéutica y la restaurativa?
"Microajustes" en las naftas: las estaciones de servicio aplicarán incrementos de precios si el petróleo sigue en alza
Si bien cada petrolera definirá los incrementos en base a su política comercial, hubo conversaciones para evitar aumentos bruscos. El objetivo es que no impacte en la inflación, teniendo en cuenta el efecto cascada. Los combustibles en la Argentina acumulan un atraso de 25%.

Suscribite!
Y recibí las noticias más importantes!
Y recibí las noticias más importantes!
Nota22.com
Conducen: Maxi Romero y Carlos Renna
LO MÁS VISTO
Interna en el Ministerio de José Goity
El ministro estaría perdiendo apoyo de dirigentes con los que llegó a la cartera. Además, existiría un clima laboral atravesado por diferencias políticas que acentúan la grieta interna.
¿Podemos preguntarlos qué similitudes y diferencias encontramos en la justicia terapéutica y la restaurativa?
"El 93% de las localidades tendrá elecciones cada 4 años (340 localidades) y el resto (25 localidades) renovarán los concejos por mitades cada 2 años", explicó el presidente provisional del senado Felipe Michlig.
Javier Milei, Pablo Quirno y Alec Oxenford enfatizaron los resultados del modelo económico ante 250 banqueros, CEO´s e inversores que llegaron al JP Morgan invitados por la Casa Rosada




