|
OBJETIVO. El reto de cualquier hacker es mejorar y poner a prueba sus conocimientos en programas, aplicaciones o redes.
|
Para la mayoría de las personas, el hacker no es más que un ciberdelincuente que aprovecha sus conocimientos para dañar un sistema computacional o robar información, ya sea para obtener dinero o como medio de protesta.
Sin embargo, hay hackers que utilizan sus conocimientos para encontrar vulnerabilidades, con el fin de proteger y mejorar el sistema computacional al interior de las organizaciones.
“Originalmente, se le conocía como hacker a aquélla persona que lograba irrumpir en sistemas o aprovechar las vulnerabilidades para poder penetrarlo; su motivación es lo que determina el tipo de resultado que quiere obtener”, comentó el especialista Roberto Martínez, integrante de Kaspersky Lab,
Refirió que el espíritu de un hacker, sea de “sombrero blanco” o “sombrero negro”, es la mejora continua en sus conocimientos y ponerlos a prueba para encontrar alguna debilidad en programas, aplicaciones o redes.
Para bien o para mal
La diferencia entre ellos radica en que los hackers de sombrero negro explotan vulnerabilidades sin autorización o sin el pedido expreso legal o formal de una empresa, organización o gobierno, con el fin de monetizar sus esfuerzos o alcanzar un nivel de popularidad, lo que en el medio se conoce como hacktivismo.
En cambio, los hackers de sombrero blanco se dedican a la búsqueda de vulnerabilidades con el consentimiento de las empresas, para hallar una solución, parchar huecos en los sistemas, mejorarlos, para evitar ataques de terceros.
“Hay personas que ofrecen servicios de seguridad informática, específicamente en el área de seguridad ofensiva, que si bien utilizan herramientas agresivas para encontrar y explotar vulnerabilidades, el objetivo final es ayudar a las empresas, gobiernos u organizaciones a mejorar sus niveles de protección”, refirió Martínez.
Vencer al sistema
En este sentido, manifestó que los desarrolladores de software tienen que tratar de encontrar fallas antes de que las detecte alguien con pretensiones maliciosas, para proteger a sus clientes, por los que acuden a hackers de sombrero blanco.
“El software es desarrollado por seres humanos y siempre va a haber algún margen de error en el código que utilizan los programadores para hacer aplicaciones, y es altamente probable que existan debilidades en todos los sistemas, en todas las aplicaciones”, expresó el analista.
Ante ello, la carrera de identificar esas fragilidades en un sistema, tanto para hackers de sombrero blanco como para los de sombrero negro, es la identificación, recolección y documentación de toda la información y saber a qué se enfrentan.
Si el objetivo es acceder a una base de datos, entonces deben conocer cómo está configurada, a qué está conectada, a qué dispositivos vulnerables se conecta y, con base en el nivel de protección que tenga el sistema, será el tiempo que les pueda llevar comprometer ese sistema.
Además, puede desarrollar un script o pequeño programa que realice una actividad automatizada para comprometer el sistema; lo más importante es la estrategia que implementará, que le permita llegar a su objetivo final, ya sea el de ayudar a la organización o dañar su sistema y robar información.
Al final, el objetivo es que uno u otro de los hackers encuentren primero la vulnerabilidad en un sistema, por lo que hoy se ofrecen servicios de inteligencia que se enfocan a ello, con el fin de ayudar a las empresas a protegerse.
Demanda en contenidos digitales
El incremento de la demanda en contenidos digitales por parte de los consumidores y las empresas superará la capacidad de los operadores de telecomunicaciones, señaló un nuevo estudio de Nokia Bell Labs Consulting.
El informe reveló que en 2020, 67 por ciento de la demanda de consumo prevista a escala mundial se podrá cubrir a través de Wi-Fi.
En tanto, 14 por ciento adicional se podrá cubrir con banda ancha móvil, al considerar la tasa de adopción actual de 3G, 4GLTE y Small Cells, y con los despliegues iniciales de nuevas tecnologías como 5G por parte de operadores pioneros.
Esto deja una brecha de demanda de 19 por ciento de tráfico que no se podrá cubrir entre la fecha actual y en 2020, mencionó Nokia.
En el estudio se identificaron cinco áreas de uso clave por parte de los usuarios: conexiones streaming, computación, almacenamiento, juegos y comunicaciones.
El factor emergente en la ecuación de la red es el Internet de las Cosas (IoT), por lo que se prevé que el número de dispositivos conectados a IoT se incremente a un volumen comprendido entre 20 mil y 46 mil millones de dispositivos en 2020, luego de que en 2014 fue de mil 600 millones.
Ante este panorama, el estudio precisó que la única forma en que se podrá cubrir esa demanda insatisfecha, es mediante una evolución más acelerada a 5G y a tecnologías Cloud.
DN/I
|