fbpx
Wikipedia

Sombrero blanco (seguridad informática)

El término sombrero blanco en Internet se refiere a un hacker ético, o un experto de seguridad informática, quien se especializa en pruebas de penetración y en otras metodologías para detectar vulnerabilidades y mejorar la seguridad de los sistemas de comunicación e información de una organización.[1]​ También se refiere a hackers que no son agresivos o no realizan actividades ilícitas. Un hacker ético es un término inventado por IBM. Es utilizado para diferenciar a los piratas informáticos que actúan sin malicia de los que sí, los cuales son más conocidos como crackers o hackers de sombrero negro.[2]​ Los hackers de sombrero blanco también suelen trabajar en grupo conocidos como sneakers o fisgones, equipo rojo, o equipo tigre.[3][4]

Historia

Uno de los primeros casos en los que se implementaron las habilidades de los hackers éticos fue en la evaluación de seguridad realizada por la Fuerza Aérea de los Estados Unidos con el sistema operativo Multics. Con ello descubrieron que Multics era «significativamente mejor que otros sistemas convencionales». Sin embargo, se demostró que también contaba con vulnerabilidades de seguridad tanto en su hardware como en su software, las cuales podían ser aprovechadas con «un nivel relativamente bajo de esfuerzo».

Los hackers de sombrero blanco realizaron sus pruebas bajo una directriz de realismo, de modo que sus resultados contaran con mayor exactitud. Utilizaron pruebas sencillas y con poca información, incrementando el nivel de agresividad progresivamente, hasta llegar a ataques al sistema tan agresivos que podrían haber puesto en peligro la integridad del sistema. Claramente, su audiencia quiso saber ambos resultados.[4]​ La idea de traer a hackers éticos para evaluar la seguridad de sistemas fue formulada por Dan Labrador y Wietse Venema con el objetivo de subir el nivel global de seguridad en internet y las intranets, ya que demostraron cómo eran capaces de reunir bastante información sobre su objetivo y muy posiblemente llegar a comprometer su seguridad.

Proporcionaron varios ejemplos concretos de cómo esta información podría ser reunida y explotada para obtener control del objetivo, además de mostrar cómo un ataque podría ser impedido. Reunieron las herramientas que utilizaron durante su trabajo, las implementaron en un paquete y las dieron a quien quisiera descargarlas de su sitio. Su programa, Herramienta de Administrador de Seguridad para Analizar Redes (SATAN por sus siglas en inglés), se dio a conocer en todos los medios del mundo durante 1992.[4]

Táctica

Las pruebas de penetración se centran en atacar el software y los sistemas de computadoras, pero también los puertos abiertos en la red, examinando defectos a la hora de haber instalado el sistema o identificando fallos de seguridad. Un hacker ético lo haría enviando correos al personal para pedirles detalles de sus contraseñas, hurgando en las papeleras de los ejecutivos, y generalmente entrando en los sistemas, sin el permiso o consentimiento de los objetivos. Solo los dueños de las empresas, el director general y miembros del Consejo de Dirección que hubieran pedido este tipo de revisión de seguridad sabrían lo que está sucediendo.[2]​ En los casos más recientes, estos trabajos tienen un plazo largo (semanas a meses). Algunos ejemplos incluyen dejar una memoria USB con malware en áreas públicas que frecuenten los empleados, para que parezca que alguno perdió la memoria USB y un empleado confiado lo encuentre.

Otros métodos de llevar a cabo esto son:

Empleos

Los Estados Unidos de América ofrecen en la Agencia de Seguridad Nacional (NSA por sus siglas en inglés) certificaciones como el CNSS 4011. Tal certificación te designa como un hacker ético en software y organización de grupos de trabajo. Los grupos agresores se denominan equipos rojos, mientras que los grupos de defensa se hacen llamar equipos azules.[3]

Véase también

Referencias

  1. «What is white hat? - a definition from Whatis.com». Searchsecurity.techtarget.com. Consultado el 6 de junio de 2012. 
  2. Knight, William (16 de octubre de 2009). «License to Hack». InfoSecurity 6 (6): 38-41. doi:10.1016/s1742-6847(09)70019-9. 
  3. «What is a White Hat?». Secpoint.com. 20 de marzo de 2012. Consultado el 6 de junio de 2012. 
  4. Palmer, C.C. (2001). «Ethical Hacking». IBM Systems Journal 40 (3): 769. doi:10.1147/sj.403.0769. 
  •   Datos: Q18922761

sombrero, blanco, seguridad, informática, término, sombrero, blanco, internet, refiere, hacker, ético, experto, seguridad, informática, quien, especializa, pruebas, penetración, otras, metodologías, para, detectar, vulnerabilidades, mejorar, seguridad, sistema. El termino sombrero blanco en Internet se refiere a un hacker etico o un experto de seguridad informatica quien se especializa en pruebas de penetracion y en otras metodologias para detectar vulnerabilidades y mejorar la seguridad de los sistemas de comunicacion e informacion de una organizacion 1 Tambien se refiere a hackers que no son agresivos o no realizan actividades ilicitas Un hacker etico es un termino inventado por IBM Es utilizado para diferenciar a los piratas informaticos que actuan sin malicia de los que si los cuales son mas conocidos como crackers o hackers de sombrero negro 2 Los hackers de sombrero blanco tambien suelen trabajar en grupo conocidos como sneakers o fisgones equipo rojo o equipo tigre 3 4 Indice 1 Historia 2 Tactica 3 Empleos 4 Vease tambien 5 ReferenciasHistoria EditarUno de los primeros casos en los que se implementaron las habilidades de los hackers eticos fue en la evaluacion de seguridad realizada por la Fuerza Aerea de los Estados Unidos con el sistema operativo Multics Con ello descubrieron que Multics era significativamente mejor que otros sistemas convencionales Sin embargo se demostro que tambien contaba con vulnerabilidades de seguridad tanto en su hardware como en su software las cuales podian ser aprovechadas con un nivel relativamente bajo de esfuerzo Los hackers de sombrero blanco realizaron sus pruebas bajo una directriz de realismo de modo que sus resultados contaran con mayor exactitud Utilizaron pruebas sencillas y con poca informacion incrementando el nivel de agresividad progresivamente hasta llegar a ataques al sistema tan agresivos que podrian haber puesto en peligro la integridad del sistema Claramente su audiencia quiso saber ambos resultados 4 La idea de traer a hackers eticos para evaluar la seguridad de sistemas fue formulada por Dan Labrador y Wietse Venema con el objetivo de subir el nivel global de seguridad en internet y las intranets ya que demostraron como eran capaces de reunir bastante informacion sobre su objetivo y muy posiblemente llegar a comprometer su seguridad Proporcionaron varios ejemplos concretos de como esta informacion podria ser reunida y explotada para obtener control del objetivo ademas de mostrar como un ataque podria ser impedido Reunieron las herramientas que utilizaron durante su trabajo las implementaron en un paquete y las dieron a quien quisiera descargarlas de su sitio Su programa Herramienta de Administrador de Seguridad para Analizar Redes SATAN por sus siglas en ingles se dio a conocer en todos los medios del mundo durante 1992 4 Tactica EditarLas pruebas de penetracion se centran en atacar el software y los sistemas de computadoras pero tambien los puertos abiertos en la red examinando defectos a la hora de haber instalado el sistema o identificando fallos de seguridad Un hacker etico lo haria enviando correos al personal para pedirles detalles de sus contrasenas hurgando en las papeleras de los ejecutivos y generalmente entrando en los sistemas sin el permiso o consentimiento de los objetivos Solo los duenos de las empresas el director general y miembros del Consejo de Direccion que hubieran pedido este tipo de revision de seguridad sabrian lo que esta sucediendo 2 En los casos mas recientes estos trabajos tienen un plazo largo semanas a meses Algunos ejemplos incluyen dejar una memoria USB con malware en areas publicas que frecuenten los empleados para que parezca que alguno perdio la memoria USB y un empleado confiado lo encuentre Otros metodos de llevar a cabo esto son Ataques de denegacion de servicio Tacticas de ingenieria social Escaneres de seguridad como W3af Nessus Nexpose Entornos de trabajo como MetasploitEmpleos EditarLos Estados Unidos de America ofrecen en la Agencia de Seguridad Nacional NSA por sus siglas en ingles certificaciones como el CNSS 4011 Tal certificacion te designa como un hacker etico en software y organizacion de grupos de trabajo Los grupos agresores se denominan equipos rojos mientras que los grupos de defensa se hacen llamar equipos azules 3 Vease tambien EditarCertificado Etico Hacker Security txtReferencias Editar What is white hat a definition from Whatis com Searchsecurity techtarget com Consultado el 6 de junio de 2012 a b Knight William 16 de octubre de 2009 License to Hack InfoSecurity 6 6 38 41 doi 10 1016 s1742 6847 09 70019 9 a b What is a White Hat Secpoint com 20 de marzo de 2012 Consultado el 6 de junio de 2012 a b c Palmer C C 2001 Ethical Hacking IBM Systems Journal 40 3 769 doi 10 1147 sj 403 0769 Datos Q18922761 Obtenido de https es wikipedia org w index php title Sombrero blanco seguridad informatica amp oldid 138154833, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos