Ir al contenido

Diferencia entre revisiones de «Sombrero blanco (seguridad informática)»

De Wikipedia, la enciclopedia libre
Contenido eliminado Contenido añadido
la palabra "dolo" por "dolor" en la frase - Es utilizado para diferenciar a los hackers que actúan sin dolor de los que si, mejor conocidos como crackers o hackers de sombrero negro.
hola amigos
Etiqueta: posible problema
Línea 1: Línea 1:
El término '''Sombrero Blanco''' en Internet se refiere a un hacker (o pirata informático) ético, o un experto de seguridad informática, quién se especializa en pruebas de penetración y en otras metodologías para asegurar la seguridad de los sistemas informáticos de una organización.<ref>{{cita web|url=http://searchsecurity.techtarget.com/sDefinition/0,,sid14_gci550882,00.html |título=What is white hat? - a definition from Whatis.com |editorial=Searchsecurity.techtarget.com |fecha= |fechaacceso=6 de junio de 2012}}</ref> Un hacker ético es un término inventado por [[IBM]]. Es utilizado para diferenciar a los hackers que actúan sin dolor de los que si, mejor conocidos como crackers o hackers de sombrero negro.<ref name="Knight">{{cita publicación|apellido=Knight|nombre=William|título=License to Hack|publicación=InfoSecurity|fecha=16 de octubre de 2009|volumen=6|número=6|páginas=38–41|url=http://www.infosecurity-magazine.com/view/4611/license-to-hack-ethical-hacking/|doi=10.1016/s1742-6847(09)70019-9}}</ref>
El término '''Sombrero Blanco''' en Internet se refiere a un hacker (o pirata informático) ético, o un experto de seguridad informática, quién se especializa en pruebas de penetración y en otras metodologías para asegurar la seguridad de los sistemas informáticos de una organización.<ref>{{cita hola amigos web|url=http://searchsecurity.techtarget.com/sDefinition/0,,sid14_gci550882,00.html |título=What is white hat? - a definition from Whatis.com |editorial=Searchsecurity.techtarget.com |fecha= |fechaacceso=6 de junio de 2012}}</ref> Un hacker ético es un término inventado por [[IBM]]. Es utilizado para diferenciar a los hackers que actúan sin dolor de los que si, mejor conocidos como crackers o hackers de sombrero negro.<ref name="Knight">{{cita publicación|apellido=Knight|nombre=William|título=License to Hack|publicación=InfoSecurity|fecha=16 de octubre de 2009|volumen=6|número=6|páginas=38–41|url=http://www.infosecurity-magazine.com/view/4611/license-to-hack-ethical-hacking/|doi=10.1016/s1742-6847(09)70019-9}}</ref>
Los hackers sombrero blanco, cuando trabajan en equipo, se les conoce como "sneakers", equipos rojos, o equipos tigre.<ref name="Secpoint">{{cita web|url=http://www.secpoint.com/What-is-a-White-Hat.html |título=What is a White Hat? |editorial=Secpoint.com |fecha=20 de marzo de 2012 |fechaacceso=6 de junio de 2012}}</ref><ref name="Palmer">{{cita publicación|apellido=Palmer|nombre=C.C.|título=Ethical Hacking|publicación=IBM Systems Journal|año=2001|volumen=40|número=3|página=769|url=http://pdf.textfiles.com/security/palmer.pdf|doi=10.1147/sj.403.0769}}</ref>
Los hackers sombrero blanco, cuando trabajan en equipo, se les conoce como "sneakers", equipos rojos, o equipos tigre.<ref name="Secpoint">{{cita web|url=http://www.secpoint.com/What-is-a-White-Hat.html |título=What is a White Hat? |editorial=Secpoint.com |fecha=20 de marzo de 2012 |fechaacceso=6 de junio de 2012}}</ref><ref name="Palmer">{{cita publicación|apellido=Palmer|nombre=C.C.|título=Ethical Hacking|publicación=IBM Systems Journal|año=2001|volumen=40|número=3|página=769|url=http://pdf.textfiles.com/security/palmer.pdf|doi=10.1147/sj.403.0769}}</ref>



Revisión del 16:32 26 oct 2016

El término Sombrero Blanco en Internet se refiere a un hacker (o pirata informático) ético, o un experto de seguridad informática, quién se especializa en pruebas de penetración y en otras metodologías para asegurar la seguridad de los sistemas informáticos de una organización.[1]​ Un hacker ético es un término inventado por IBM. Es utilizado para diferenciar a los hackers que actúan sin dolor de los que si, mejor conocidos como crackers o hackers de sombrero negro.[2]​ Los hackers sombrero blanco, cuando trabajan en equipo, se les conoce como "sneakers", equipos rojos, o equipos tigre.[3][4]

Historia

Uno de los primeros casos en los que se implementaron las habilidades de los hackers éticos fue en la "evaluación de seguridad" conducida por la Fuerza Aérea de los Estados Unidos, realizada con el sistema operativo Multics. Su evaluación encontró que Multics era "significativamente mejor que otros sistemas convencionales". Sin embargo se demostró que también contaba con vulnerabilidades en seguridad de hardware, así como en seguridad de software, las cuales podían ser violadas con "un nivel relativamente bajo de esfuerzo." Los hackers de sombrero blanco realizaron sus pruebas bajo una directriz de realismo, de modo que sus resultados contaran con mayor exactitud. Utilizaron pruebas sencillas y con poca información, incrementando el nivel de agresividad progresivamente, hasta llegar a ataques al sistema tan agresivos que podrían haber averiado la integridad del sistema. Claramente, su audiencia quiso saber ambos resultados.[4]​ La idea de traer a hackers éticos para evaluar la seguridad de sistemas fue formulada por Dan Labrador y Wietse Venema. Esto con el objetivo de subir el nivel global de seguridad en el Internet e Intranet, ya que demostraron cómo eran capaces de reunir bastante información sobre su objetivo y muy posiblemente llegar a comprometer su seguridad. Proporcionaron varios ejemplos concretos de cómo esta información podría ser reunida y explotada para obtener control del objetivo, además de mostrar cómo un ataque podría ser impedido. Reunieron las herramientas que utilizaron durante su trabajo, las implementaron en un paquete y las dieron a quien quisiera descargarlas de su sitio. Su programa, Herramienta de Administrador de Seguridad para Analizar Redes (SATAN por sus siglas en inglés), se dio a conocer en todos los medios del mundo durante 1992.[4]

Táctica

Las pruebas de penetración se centran en atacar el software y sistemas del ordenador, así como los puertos, examinando defectos a la hora de haber instalado el sistema o identificando fallas de seguridad. Un hacker ético podría enviar "e-mails" con malware, los cuales podrían extraer información personal, esto se haría a través de directivos. Solo los dueños, el CEO y miembros que hayan pedido tal revisión de seguridad de esta magnitud están conscientes de estos ataques.[2]​ En casos más recientes estos trabajos tienen un plazo largo (semanas a meses). Algunos ejemplos incluyen dejar una memoria USB con malware en áreas públicas en las que frecuenten las personas, como por ejemplo, si alguien perdió la memoria USB y un empleado confiado lo encuentra.

Empleos

Los Estados Unidos de América ofrecen en la Agencia de Seguridad Nacional (NSA por sus siglas en inglés) certificaciones como el CNSS 4011. Tal certificación te designa como un hacker ético en software y equipo-administración. Equipos de agresores se apellidan "equipos rojos". Equipos de defensa se apellidan "equipos azules".[3]

Lista de sombreros blancos

Véase también

Referencias

  1. Plantilla:Cita hola amigos web
  2. a b Knight, William (16 de octubre de 2009). «License to Hack». InfoSecurity 6 (6): 38-41. doi:10.1016/s1742-6847(09)70019-9. 
  3. a b «What is a White Hat?». Secpoint.com. 20 de marzo de 2012. Consultado el 6 de junio de 2012. 
  4. a b c Palmer, C.C. (2001). «Ethical Hacking». IBM Systems Journal 40 (3): 769. doi:10.1147/sj.403.0769.