La forma como trabajan los hackers

    La escena mental que tiene la mayoría de las personas de un hacker es de alguien con capucha que escribe rápido en una pantalla negra y verde repleta de código a contrarreloj para poder ingresar a un banco y robar información y dinero con música tecno de fondo, pero la realidad no puede estar más alejada.

    Hay dos tipos de hackers: los black hat hackers y los white hat hackers. El trabajo de los primeros es muy diferente al de los segundos. Los black hat hackers lo que hacen es ingresar a sistemas informáticos con malas intenciones, mientras que los white hat hackers trabajan para mejorar la seguridad de empresas, desarrollan antivirus, detectan nuevos ataques e intentan crear herramientas para poder mitigarlos. Lo que sí tienen en común todos estos expertos en seguridad informática es un trabajo de investigación repleta de curiosidad y constante aprendizaje.Camilo Gutiérrez Amaya, Jefe de ESET LA, una de las empresas líderes en seguridad informática en el mundo, le explicó a minutouno.com en el marco del Foro ESET de Seguridad Informática que hay tres características básicas que ellos toman para reconocer nuevas amenazas.

    La primera es la detección de ataques que usualmente son o encontradas por los expertos de la compañía o reportadas por terceros. El segundo es la investigación en la que se busca cómo se propaga, cómo funciona el ataque, a qué grupo de personas está apuntado y finalmente la educación en la que se encargan de compartir información y le informan a los usuarios de cómo protegerse.

    Si bien las técnicas utilizadas por los white hat hackers para poder investigar nuevos virus, malware, botnets o cualquiera de los ataques puede variar, una de las más usadas es la ingeniería inversa.

    La ingeniería inversa o reverse engineering en inglés es el proceso de descubrir los principios tecnológicos de un objeto, herramienta, dispositivo o sistema. Se trata de tomar algo, en este caso un virus, para analizar su funcionamiento en detalle para entender cómo funciona y, finalmente, cómo atacarlo para poder mitigarlo.

    Cuando un investigador encuentra una nueva amenaza lo que hace es enviar toda la información que tenga a la central de la compañía en Eslovaquia y desde allá toman una parte de ese código malicioso para que el antivirus lo reconozca si se topa con él y trabaje como escudo protector para mantener seguro al usuario.

    fuentes:minutouno.com

    © 2024 SomosLIbres.org. All Rights Reserved. Contacto: admin @ somoslibres.org
    Esta obra está bajo una licencia de Creative Commons Attribution-Share Alike 4.0 International License.
    | Buscar en el Sitio |Política de Privacidad|

    Please publish modules in offcanvas position.