El hacker (sombrero negro)….. como facilitador de la guerra sucia entre las Autoescuelas

¿Qué es un “hacker? Es alguien que descubre las debilidades o la vulnerabilidad de un computador, de una red informática o una Wifi, aunque el término puede utilizarse también a “alguien” con un conocimiento avanzado de ordenadores y de redes informáticas. Los “hakers” pueden tener objetivos o pueden estar motivados por cantidad de razones incluidos fines de “lucro“, extorsión, protesta o desafío. Aunque existen otros usos de la palabra “hacker“que no están relacionados con la seguridad informática, rara vez se utilizan en el contexto general. Están sujetos a la antigua controversia  de la definición de “hacker” sobre el verdadero significado del término. El término “haker“es reinvindicado por los programadores  los cuales argumentan  que alguien que espía o irrumpe en los ordenadores  se denomina “cracker“, sin diferenciar los delincuentes informáticos (sombreos negros) y los expertos en seguridad informática (sombreros blancos).

Un hackersombreo blancorompe la seguridad  por razones técnicas y no maliciosas , para poner a prueba  la seguridad de su propio sistema o mientras efectúa trabajos para una compañía de software que fabrica seguridad informática. El <sombreo blanco> , en la jerga de Internet,  se refiere a un haker ético, incluye a personas que llevan a cabo pruebas de penetración  y evaluación de vulnerabilidad dentro de un acuerdo contractual.

Un “sombreo negro” es un “hackerque viola la seguridad informática  por razones más profundas  de la malicia o para el “lucro” personal. Son la personificación de todo lo que la sociedad teme de un malhechor o criminal informático.. Los “sombreros negrosentran en redes seguras para apropiarse, destruir los datos o hacer acciones de espionaje o hacerlas inutilizables para los que tengan acceso autorizado.

El “hacker” determina a qué red o Wifi irrumpir. El objetivo puede ser de especial interés, ya sea “político” como recientemente le ha ocurrido al Ministro del Interior o, bien “personal” y de “interés o lucro” a la Subdirectora de la DGT y al Presidente de la CNAE en unas gravaciones recientes obtenidas y manipuladas ilegalmente, o puede ser determinado el objetivo por azar. Revisará los puertos de una red  para determinar si es vulnerable  mediante ataques, lo cual es probar todos los puertos  de una máquina anfitrión en busca de una respuesta. Un puerto se define como una abertura  por el que el ordenador  recibe datos  a través de la red. Los puertos abiertos, los que respondan,  le permitirían  a un hacker tener acceso al sistema.

En el periodo de recopilación de información e investigación supone una etapa en la   que el “hacker” visita  o realiza contacto con el objetivo de alguna forma  con la esperanza  de descubrir información vital  que le ayudará  acceder al sistema. La principal forma de obtener  los resultados deseados durante esta etapa es la de la ingeniería social. También pueden utilizar  una técnica llamada  de recolección urbana, que consiste en bucear  en un contenedor  de basura con la esperanza  de encontrar  los documentos que los usuarios han desechado o tirado, lo cual le ayudará a obtener acceso a una red.

En la fase de finalización es cuando el “hacker” invadirá al objetivo preliminar  que había planteado atacar  o robar. En este punto o momento, muchos hakers  pueden ser atraídos  o atrapados  por sistemas conocidos  como “honeypottrampas colocadas por el personal de seguridad informática.

                                                      EUCLÍDES del NW

Enfoques

Clubautoescuela View All →

Experto en Formación Vial

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

A %d blogueros les gusta esto: