Hacking etico

Solo disponible en BuenasTareas
  • Páginas : 4 (975 palabras )
  • Descarga(s) : 0
  • Publicado : 22 de febrero de 2011
Leer documento completo
Vista previa del texto
Hacking Ético

Antes de hablar de Hacking Ético hay que definir bien algunos conceptos. Un “Hacker” es el neologismo que hace referencia a un experto en alguna disciplina relacionada con lainformática o las telecomunicaciones. A diferencia de los Cracker, los Hackers no quieren robar, destruir, eliminar. Simplemente son expertos en una materia y utilizan sus conocimientos para llevar a caboacciones que puede que en algunos casos rocen el límite de la legalidad.

Dentro de los hackers, es interesante definir un par de figuras que se relacionan con el término de hacking ético:los hackers de sombrero blanco (white hat) y sombrero negro (black hat). Los hackers de sombrero negro son aquellos que intentan provocar un daño explotando una vulnerabilidad existente en undeterminado sistema. Los hackers de sombrero blanco son aquellos que intentan mostrar el daño que causaría la explotación de una determinada vulnerabilidad en un sistema.

Hacking es también otroneologismo que indica la acción de un Hacker. Hay muchísima gente que descargándose un programa y averiguando contraseñas ya se autoproclaman hackers. Nada más lejos de la realidad. A estos individuosse les llama Script Kidies o Lamers.

Pongámonos en situación, tenemos un sistema corriendo en un servidor. Al cabo de unas semanas nos llega un correo electrónico de un tal “Superhacker” encuyo interior se encuentra un documento confidencial que ha obtenido aprovechando una vulnerabilidad del sistema, y además nos explica cuales han sido los pasos y como solucionarlo. La pregunta esbien sencilla: ¿denunciamos a “Superhacker” por robo de información confidencial e intrusión no autorizada? ¿o bien le contratamos como gestor de seguridad informática?

Este es el dilema delhacking ético desde el punto de vista de la empresa, puesto que cada uno tenemos una opinión al respecto, que en muchas ocasiones se ve influenciada por factores externos: fabricantes de software,...
tracking img