El Tapatío afianzó la victoria al minuto 83 con un gol de Saúl Zamora, y de esa forma levantó el trofeo de campeón...
Por el Maratón Internacional 42K diversas rutas del transporte público detendrán o modificarán sus derroteros en el Área Metropolitana de Guadala...
Los destinos más beneficiados fueron Puerto Vallarta y Guadalajara ...
El afectado presentó varios impactos de arma de fuego en su cuerpo...
Su periodo será de 2025 a 2031 y se convertirá en la primera mujer en asumir este cargo. Al término de la votación, las cinco personas candidatas ...
La rectora del Centro Universitario de Tlajomulco (CUTlajomulco), Leticia Leal, declinó a su aspiración de contender por la Rectoría General de la ...
Los industriales destacaron que estos proyectos prioritarios son el saneamiento del Río Santiago...
Los principales motivos son por incumplimiento de ofertas (22), no respetar el precio anunciado (18), cancelación de compras (11), incumplimiento de ...
Hassabis hizo este anuncio durante la celebración del foro ‘AI for Science’, organizado en Londres por Google DeepMind y la Roya Society...
La agencia espacial estadounidense señaló que estas nueve regiones ubicadas en las inmediaciones del Polo Sur del satélite natural, un área donde ...
Explicó que si una persona solicita información a cualquier autoridad y esta se la niega, entonces, el ciudadano tiene la posibilidad de pedir que s...
El activista urgió a las autoridades mexicanas proporcionar rutas seguras de migración y garantizar el acceso a la salud, pues "han detectado afecta...
Rollins, de 52 años y nacida en un área rural de Texas, tendrá a su cargo a casi cien mil empleados del USDA, compuesto por 29 agencias y oficinas...
Trump confirmó sus planes este lunes en su red social Truth Social, en la que reaccionó con un "¡CIERTO!" a una publicación del activista conserva...
A sus 27 años, Verstappen consiguió este domingo su cuarto Mundial consecutivo...
Nacida en 1931 en Guaymas, en el norteño estado de Sonora, Pinal es considerada la última diva de la época dorada del cine mexicano...
Oscar Argain y Silvana Aragón invitaron al público tapatío a bailar con la agrupación el próximo 7 de diciembre....
Su carrera marcó un antes y un después en la música de los 90 en su país....
La muestra está compuesta por obras de Raúl Anguiano, Rufino Tamayo, Leonora Carrington y más....
Serán más de 60 actividades las que tendrá la Editorial Universidad de Guadalajara en la FIL....
Sin agua
La carta está echada
Para la mayoría de las personas, el hacker no es más que un ciberdelincuente que aprovecha sus conocimientos para dañar un sistema computacional o robar información, ya sea para obtener dinero o como medio de protesta.
Sin embargo, hay hackers que utilizan sus conocimientos para encontrar vulnerabilidades, con el fin de proteger y mejorar el sistema computacional al interior de las organizaciones.
“Originalmente, se le conocía como hacker a aquélla persona que lograba irrumpir en sistemas o aprovechar las vulnerabilidades para poder penetrarlo; su motivación es lo que determina el tipo de resultado que quiere obtener”, comentó el especialista Roberto Martínez, integrante de Kaspersky Lab,
Refirió que el espíritu de un hacker, sea de “sombrero blanco” o “sombrero negro”, es la mejora continua en sus conocimientos y ponerlos a prueba para encontrar alguna debilidad en programas, aplicaciones o redes.
La diferencia entre ellos radica en que los hackers de sombrero negro explotan vulnerabilidades sin autorización o sin el pedido expreso legal o formal de una empresa, organización o gobierno, con el fin de monetizar sus esfuerzos o alcanzar un nivel de popularidad, lo que en el medio se conoce como hacktivismo.
En cambio, los hackers de sombrero blanco se dedican a la búsqueda de vulnerabilidades con el consentimiento de las empresas, para hallar una solución, parchar huecos en los sistemas, mejorarlos, para evitar ataques de terceros.
“Hay personas que ofrecen servicios de seguridad informática, específicamente en el área de seguridad ofensiva, que si bien utilizan herramientas agresivas para encontrar y explotar vulnerabilidades, el objetivo final es ayudar a las empresas, gobiernos u organizaciones a mejorar sus niveles de protección”, refirió Martínez.
En este sentido, manifestó que los desarrolladores de software tienen que tratar de encontrar fallas antes de que las detecte alguien con pretensiones maliciosas, para proteger a sus clientes, por los que acuden a hackers de sombrero blanco.
“El software es desarrollado por seres humanos y siempre va a haber algún margen de error en el código que utilizan los programadores para hacer aplicaciones, y es altamente probable que existan debilidades en todos los sistemas, en todas las aplicaciones”, expresó el analista.
Ante ello, la carrera de identificar esas fragilidades en un sistema, tanto para hackers de sombrero blanco como para los de sombrero negro, es la identificación, recolección y documentación de toda la información y saber a qué se enfrentan.
Si el objetivo es acceder a una base de datos, entonces deben conocer cómo está configurada, a qué está conectada, a qué dispositivos vulnerables se conecta y, con base en el nivel de protección que tenga el sistema, será el tiempo que les pueda llevar comprometer ese sistema.
Además, puede desarrollar un script o pequeño programa que realice una actividad automatizada para comprometer el sistema; lo más importante es la estrategia que implementará, que le permita llegar a su objetivo final, ya sea el de ayudar a la organización o dañar su sistema y robar información.
Al final, el objetivo es que uno u otro de los hackers encuentren primero la vulnerabilidad en un sistema, por lo que hoy se ofrecen servicios de inteligencia que se enfocan a ello, con el fin de ayudar a las empresas a protegerse.
El incremento de la demanda en contenidos digitales por parte de los consumidores y las empresas superará la capacidad de los operadores de telecomunicaciones, señaló un nuevo estudio de Nokia Bell Labs Consulting.
El informe reveló que en 2020, 67 por ciento de la demanda de consumo prevista a escala mundial se podrá cubrir a través de Wi-Fi.
En tanto, 14 por ciento adicional se podrá cubrir con banda ancha móvil, al considerar la tasa de adopción actual de 3G, 4GLTE y Small Cells, y con los despliegues iniciales de nuevas tecnologías como 5G por parte de operadores pioneros.
Esto deja una brecha de demanda de 19 por ciento de tráfico que no se podrá cubrir entre la fecha actual y en 2020, mencionó Nokia.
En el estudio se identificaron cinco áreas de uso clave por parte de los usuarios: conexiones streaming, computación, almacenamiento, juegos y comunicaciones.
El factor emergente en la ecuación de la red es el Internet de las Cosas (IoT), por lo que se prevé que el número de dispositivos conectados a IoT se incremente a un volumen comprendido entre 20 mil y 46 mil millones de dispositivos en 2020, luego de que en 2014 fue de mil 600 millones.
Ante este panorama, el estudio precisó que la única forma en que se podrá cubrir esa demanda insatisfecha, es mediante una evolución más acelerada a 5G y a tecnologías Cloud.
DN/I