Está en la página 1de 103

Sistgema de coogrdenadas

Un

sistemag de coordenadas

es un conjunto de vggalores y puntos quge pegrmiten definir ugnvocamengte laposicin de


cualggquiegr punto de ung espacio egucldeo o ms generalmente vargiedaddifgerenciable.

Al

sistema de coordenadas

tambin se le llam a

ejes decoordenadas

ejeggs cartesianos

.El

eje horizogntal

se llam a

eje X

eje de gabscisas

.El

ejeg vertical

se llam a

eje Y

eje de ordenadas

.El punto

, donde se cortan los dos ejes, es el

origen decoordenadas
.

Las coordenadas de un punto

cualquiera P se representan por

(x, y)

En

fsica

se usan normalmente sistemas de coordenadas ortogonales. Un sistema de referencia


vienedado por un punto de referencia u origen y una base vectorial ortonormal, quedando
as definidos los ejescoordenados.

Ejemplo de sistemas de coordenadas

Un sistema de coordenadas permite "etiquetar" los puntos de una variedad diferenciable


mediante unconjunto de n-tuplas. Los casos ms sencillos de sistemas de coordenadas se
definen sobre el espacioeucldeo o "espacio plano", aunque tambin es posible construirlos
sobre variedades con curvatura. Unsistema de coordenadas sobre una variedad

-dimensional se representa como un par


ordenadoformado por un dominio y una aplicacin diferenciable a un conjunto abierto de , st
eltimo conjunto contiene los posibles valores de las coordenadas, que obviamente sern
nmeros reales

Sistema de coordenadas cartesianas

Artculo principal: Coordenadas cartesianas

En un espacio eucldeo un sistema de coordenadas cartesianas se define por dos o tres ejes
ortogonalesigualmente escalados, dependiendo de si es un sistema bidimensional o
tridimensional (anlogamente ense pueden definir sistemas

-dimensionales). El valor de cada una de las coordenadas de un punto(

) es igual a la proyeccin ortogonal del vector de posicin de dicho punto ( ) sobre un ejedeter
minado:Cada uno de los ejes est definido por un vector director y por el origen de
coordenadas. Por ejemplo, eleje
x

est definido por el origen de coordenadas (

) y un versor ( ) tal que:, cuyo mdulo es .x_\text{A} = {\text{OA} \cdot \mathbf {i} \over
|\text{OA}| \cdot |\mathbf{i}|} = El valor de la coordenada

deun punto es igual a la proyeccin ortogonal del vector de posicin de dicho punto sobre el
eje

.Asi pues la coordenadas se establecen como las reglas de las matematicas unicas, dando asi
lanecesidad de utilizarlas y saber que los ejes X y Y respectivamente no tienen nada que ver
con lascoordenadas y son ya descartadas de la grafica.
Sistema de coordenadas polares

Artculo principal: Coordenadas polares

El sistema de coordenadas polares es un sistema de coordenadas bidimensional en el cual


cada punto oposicin del plano se determina por un ngulo y una distancia.

Sistema de coordenadas cilndricas

Significado de las coordenadas cilndricas.

Artculo principal: Coordenadas cilndricas

El sistema de coordenadas cilndricas se usa para representar lospuntos de un espacio


eucldeo tridimensional. Resulta especialmente til en problemas con simetra axial.Este
sistema de coordenadas es una generalizacin del sistema de coordenadas polares del
planoeucldeo, al que se aade un tercer eje de referencia ortogonal a los otros dos. La
primera coordenada esla distancia existente entre el eje Z y el punto, la segunda es el ngulo
que forman el eje X y la recta quepasa por ambos puntos, mientras que la tercera es la
coordenada

que determina la altura del cilindro.

Sistema de coordenadas esfricas

Al igual que las coordenadas cilndricas, el sistema de coordenadas esfricas seusan en


espacios eucldeos tridimensionales. Este sistema de coordenadasesfricas est formado por
tres ejes mutuamente ortogonales que se cortan en elorigen. La primera coordenada es la
distancia entre el origen y el punto, siendolas otras dos los ngulos que es necesario girar para
alcanzar la posicin delpunto.

Coordenadas geogrficas

Este tipo de coordenadas cartogrficas, subtipo de las coordenadas esfricas, seusa para
definir puntos sobre una superficie esfrica. Hay varios tipos decoordenadas geogrficas. El
sistema ms clsico y conocido es el que emplea lalatitud y la longitud, que pueden mostrase
en los siguientes formatos:

DD ---

ecimal

egree

(Grados Polares): ej. 49.500-123.500

DM ---

egree:Minute

(Grados:Minutos): ej. 49:30.0-123:30.0


y

DMS --

egree:Minute:Second

(Grados:Minutos:Segundos): ej. 49:30:00-123:30:00Tambin se puede definir las coordenadas


de un punto de la superficie de la Tierra, utilizando unaproyeccin cartogrfica. El sistema de
coordenadas cartogrficas proyectadas ms habitual es el sistemade coordenadas UTM.

Coordenadas curvilneas generales

Artculo principal: Coordenadas curvilneas

Un sistema de coordenadas curvilneos es la forma ms general de parametrizar o etiquetar


los puntos deun espacio localmente eucldeo o variedad diferenciable (globalmente el espacio
puede ser eucldeo perono necesariamente). Si tenemos un espacio localmente eucldeo

de dimensin

, podemos construir un sistema de coordenadas curvilneo local en torno a un punto

siempre a partir de cualquier


difeomorfismo que cumpla:Para cualquier punto

cercano a

se definen sus coordenadas curvilneas:Si el espacio localmente eucldeo tiene la estructura


de variedad de Riemann se pueden clasificar aciertos sistemas de coordenadas curvilneas en
sistema de coordenadas ortogonales y cuando es sistemade coordenadas ortonormales. Las
coordenadas cilndricas y las coordenadas esfricas son
casosparticulares de sistemas de coordenadas ortogonales sobre el espacio eucldeo .

Coordenadas curvilneas ortogonales

Artculo principal: Coordenadas ortogonales

Un sistema de coordenadas curvilneas se llama ortogonal cuando el tensor mtrico


expresado en esascoordenadas tiene una forma diagonal. Cuando eso sucede muchas de las
frmulas del clculo vectorialdiferencial se pueden escribir de forma particularmente simple
en esas coordenadas, pudindoseaprovechar ese hecho cuando existe por ejemplo simetra
axial, esfrica o de otro tipo fcilmenterepresentable en esas coordenadas curvilneas
ortogonales.Las coordenadas esfricas y cilndricas son casos particulares de coordenadas
curvilneas ortogonales.

Cambios de coordenadas
En la resolucin de problemas fsicos y matemticos es comn la estrategia del cambio de
coordenadas.En esencia un cambio de coordenadas supone cambiar las variables de las que
depende el problema, aotras coordenadas diferentes en las que el problema puede tener una
forma equivalente pero ms simple,que permite encontrar la solucin con mayor facilidad.Ms
formalmente un cambio de coordendas puede representarse por un difeomorfismo o
aplicacinbiyectiva y diferenciable (con inversa tambin diferenciable) entre dos conjuntos de ,
aqu llamadosy :Este cambio de variable permite por ejemplo reescribir integrales del siguiente
modo:Donde:representa la funcin que pretende integrarse expresada enlas viejas y las
nuevas coordendas.es el jacobiano del cambio de coordenadas.es el dominio de integracin
expresado en las viejas y las nuevascoordenadas.Para transformar o reescribir ecuaciones
diferenciales en trminos de las nuevas coordenadas se usanlas leyes de tranformacin
tensorial:

Origen de coordenadas
La palabra hacker se encuentra en boca de todos. Existen diferentes puntos
de vista en cuanto a su funcin en la sociedad. Existen varios tipos de hackers
diferenciados por sus intenciones y mtodos. Por esta razn se hace tan
extensa su clasificacin, que, en muchas ocasiones, va ms all del umbral
entre el bien y el mal. Sin embargo, los ms reconocidos se agrupan en dos
categorias: white hat hackers y black hat hackers.

La denominacin white hat hackers (hackers de sombrero blanco, o hackers


ticos) proviene de la identificacin de los hroes de las antiguas pelculas del
viejo oeste, en donde quienes pertenecan al bando de los buenos utilizaban
sombreros de este color, diferencindose as de los villanos quienes utilizaban
la prenda en color negro. Estos hroes del ciberespacio se encargan de
penetrar la seguridad de las empresas para encontrar vulnerabilidades y as
lograr prevenirlas. Por lo general, se desempean como consultores de
seguridad y trabajan para alguna compaa en el rea de seguridad
informtica.

En contraposicin se encuentran los black hat hackers o hackers de


sombrero negro quienes constantemente andan buscando la manera de romper
la seguridad tanto de empresas como individuos con el fin de sacar provecho
econmico, poltico o estratgico de la informacin que obtienen.

Segn Emanuel Abraham, Ethical Hacker de la empresa Security Solutions &


Education (SSE), representantes para Colombia de EC Council (Consejo
Internacional de Comercio Electrnico): el hacker o pirata informtico de
hoy puede ser un simple curioso o un estudiante, as como el ms peligroso
criminal profesional. La diferencia principal es que el hacker de sombrero
negro busca vulnerar sistemas sin permisos, para robar datos, espiar,
destruir informacin, modificar pginas web o algn otro ciberdelito.

El ejecutivo agreg que el hacker tico trabaja en encontrar estas


vulnerabilidades para que no sean explotadas por otros hackers. Trata de
adelantarse e identificarlas antes que los criminales.

White Hacking, Black Hacking

El hacking tico es una herramienta de prevencin y proteccin de datos. Lo


que se pretende es estar constantemente adelante de aquellos que nos intentan
agredir haciendo pruebas y ataques propios con la ayuda de los expertos
informticos, los cuales han sido entrenados en la mentalidad delictiva de los
piratas informticos as como en las diferentes tcnicas de ataque digital.

El hacking tico es la utilizacin de los conocimientos de seguridad en


informtica para realizar pruebas en sistemas, redes o dispositivos
electrnicos, buscando vulnerabilidades que explotar, con el fin de
reportarlas para tomar medidas sin poner en riesgo el sistema, explica
Abraham.
Por esta razn un hacker tico hace pen tests o pruebas de penetracin,
buscando vulnerabilidades en el sistema: escalar privilegios, encontrar
errores y malas configuraciones, utilizando tanto sus conocimientos en
informtica as como un gran abanico de herramientas, y de esta manera,
pasar un reporte para que se tomen medidas,agrega Abraham.

Sin embargo para que este tipo de intervenciones surta efecto, es necesario
que haya conciencia a nivel empresarial de la importancia de la seguridad de
la informacin, en donde se instauren diferentes polticas de seguridad que
involucren a todos los actores de la empresa, permitiendo as reducir el nivel
de vulnerabilidad.

Hoy en da la informacin es uno de los activos ms importantes de una


empresa. Desde transacciones bancarias, hasta bases de datos. Muchos de
estos activos se manejan por sistemas computarizados. Un mal uso de estos
sistemas, junto a empleados que no estn capacitados, son un punto dbil en
las empresas, y un punto a favor no solamente para curiosos, sino tambin
para la competencia, aade. Lo que se hace, es tratar de prevenir; buscar
vulnerabilidades con el fin de tomar la medida adecuada antes de que suceda
un incidente, explic Abraham.

As mismo, la Ingeniera Jacqueline Tangarife, Gerente de SSE dice que es


necesario que nos comprometamos con la proteccin de la informacin a
nivel empresarial, por esta razn, empresas pequeas, medianas y grandes
que manejan su sistema de informacin por medio de internet y toda clase de
dispositivos electrnicos deberan, al menos, hacer un anlisis de
vulnerabilidades una vez al ao.

Teniendo en cuenta que la tecnologa es dinmica y completamente


cambiante, un anlisis necesita ser reforzado despus de un periodo mximo
de doce meses. Si se hacen cambios, aunque sean mnimos, a nivel de
software, hardware o de infraestructura tecnolgica, o incluso, si se llega a
cambiar de personal, es necesario que como medida preventiva se realicen
nuevamente las pruebas de penetracin con el fin de garantizar la mxima
seguridad para su empresa, independientemente del tiempo transcurrido desde
la ltima vez.
Los hackers tambin ayudar a proteger a las empresas.

Los ms vulnerables

Por lo general, las empresas que ms intentos de hackeo reciben son las que
tiene que ver con los sistemas financieros, pues son ellas las que manejan
dinero, sin embargo como nos explica la Ingeniera Tangarife al ser los
sistemas financieros los ms fortalecidos en el medio, los ataques tienden a
irse hacia el otro lado del sistema que corresponde a los usuarios, quienes en
muchas ocasiones terminan siendo el eslabn ms dbil de la cadena de la
seguridad por su falta de conocimiento respecto al tema. Debido a las malas
prcticas de seguridad por parte de la gente del comn, su vulnerabilidad es
tan grande que los hace presas fcil para el robo, otorgando as un buen
botn para los criminales.

Igualmente, se presentan muchos casos de espionaje industrial, en el que a


travs de las tcnicas de hackeo se busca encontrar el punto dbil de la
competencia para sacar provecho de esa informacin.

Por otro lado, son muy comunes los casos en los que organizaciones de
hackers tratan de buscar que los equipos de hogares o empresas pequeas
sean manipulados como robots, creando legiones que en determinado
momento son orientados hacia un mismo objetivo, por ejemplo, un sistema
gubernamental, haciendo que la solicitud de recursos del sistema sea tan
grande que ste termine por colapsar, saliendo de lnea. Mientras tanto, ese
flujo es usado como distraccin para lograr xito con otro tipo de delitos
informticos.

Adicionalmente, los sistemas gubernamentales son perseguidos


principalmente por grupos de hacktivistas en manera de protesta con el fin de
exponer las debilidades del gobierno cuando han implantado leyes o
regulaciones que van en contra de sus principios o del pueblo en general.

Soluciones HP

Hay empresas que dedican gran parte de sus recursos a Investigacin y


Desarrollo. Tal es el caso de Hewlett Packard con su HP DVLabs, donde los
expertos en vulnerabilidades y los desarrolladores aplican ingeniera inversa
de vanguardia y tcnicas de anlisis para crear una amplia proteccin de
amenazas para las redes de clientes. Los expertos en investigacin de
seguridad contra la vulnerabilidad controlan la actividad global de Internet,
analizan las nuevas formas de ataque, detectan las vulnerabilidades al instante
y crean filtros para prevencin de intrusos (IPS) que se entregan de forma
automtica a los clientes de HP TippingPoint NGIPS para que tengan
proteccin en tiempo real de la informacin que entra a la empresa.

Sin embrago, como nos recuerdan los expertos, es necesario capacitar y


concientizar a todos los actores del ciberespacio sin importar edad, profesin
o actividad con el fin de protegernos de la amenazas que se esconden en la
red, que en trminos econmicos pueden llegar a ser tan lucrativos como el
narcotrfico.

Imagen: alphaspirit (va Shutterstock). jpoesen (via Flickr).

La palabra hacker se encuentra en boca de todos. Existen diferentes puntos


de vista en cuanto a su funcin en la sociedad. Existen varios tipos de hackers
diferenciados por sus intenciones y mtodos. Por esta razn se hace tan
extensa su clasificacin, que, en muchas ocasiones, va ms all del umbral
entre el bien y el mal. Sin embargo, los ms reconocidos se agrupan en dos
categorias: white hat hackers y black hat hackers.

La denominacin white hat hackers (hackers de sombrero blanco, o hackers


ticos) proviene de la identificacin de los hroes de las antiguas pelculas del
viejo oeste, en donde quienes pertenecan al bando de los buenos utilizaban
sombreros de este color, diferencindose as de los villanos quienes utilizaban
la prenda en color negro. Estos hroes del ciberespacio se encargan de
penetrar la seguridad de las empresas para encontrar vulnerabilidades y as
lograr prevenirlas. Por lo general, se desempean como consultores de
seguridad y trabajan para alguna compaa en el rea de seguridad
informtica.
En contraposicin se encuentran los black hat hackers o hackers de
sombrero negro quienes constantemente andan buscando la manera de romper
la seguridad tanto de empresas como individuos con el fin de sacar provecho
econmico, poltico o estratgico de la informacin que obtienen.

Segn Emanuel Abraham, Ethical Hacker de la empresa Security Solutions &


Education (SSE), representantes para Colombia de EC Council (Consejo
Internacional de Comercio Electrnico): el hacker o pirata informtico de
hoy puede ser un simple curioso o un estudiante, as como el ms peligroso
criminal profesional. La diferencia principal es que el hacker de sombrero
negro busca vulnerar sistemas sin permisos, para robar datos, espiar,
destruir informacin, modificar pginas web o algn otro ciberdelito.

El ejecutivo agreg que el hacker tico trabaja en encontrar estas


vulnerabilidades para que no sean explotadas por otros hackers. Trata de
adelantarse e identificarlas antes que los criminales.

White Hacking, Black Hacking

El hacking tico es una herramienta de prevencin y proteccin de datos. Lo


que se pretende es estar constantemente adelante de aquellos que nos intentan
agredir haciendo pruebas y ataques propios con la ayuda de los expertos
informticos, los cuales han sido entrenados en la mentalidad delictiva de los
piratas informticos as como en las diferentes tcnicas de ataque digital.

El hacking tico es la utilizacin de los conocimientos de seguridad en


informtica para realizar pruebas en sistemas, redes o dispositivos
electrnicos, buscando vulnerabilidades que explotar, con el fin de
reportarlas para tomar medidas sin poner en riesgo el sistema, explica
Abraham.
Por esta razn un hacker tico hace pen tests o pruebas de penetracin,
buscando vulnerabilidades en el sistema: escalar privilegios, encontrar
errores y malas configuraciones, utilizando tanto sus conocimientos en
informtica as como un gran abanico de herramientas, y de esta manera,
pasar un reporte para que se tomen medidas,agrega Abraham.

Sin embargo para que este tipo de intervenciones surta efecto, es necesario
que haya conciencia a nivel empresarial de la importancia de la seguridad de
la informacin, en donde se instauren diferentes polticas de seguridad que
involucren a todos los actores de la empresa, permitiendo as reducir el nivel
de vulnerabilidad.

Hoy en da la informacin es uno de los activos ms importantes de una


empresa. Desde transacciones bancarias, hasta bases de datos. Muchos de
estos activos se manejan por sistemas computarizados. Un mal uso de estos
sistemas, junto a empleados que no estn capacitados, son un punto dbil en
las empresas, y un punto a favor no solamente para curiosos, sino tambin
para la competencia, aade. Lo que se hace, es tratar de prevenir; buscar
vulnerabilidades con el fin de tomar la medida adecuada antes de que suceda
un incidente, explic Abraham.

As mismo, la Ingeniera Jacqueline Tangarife, Gerente de SSE dice que es


necesario que nos comprometamos con la proteccin de la informacin a
nivel empresarial, por esta razn, empresas pequeas, medianas y grandes
que manejan su sistema de informacin por medio de internet y toda clase de
dispositivos electrnicos deberan, al menos, hacer un anlisis de
vulnerabilidades una vez al ao.

Teniendo en cuenta que la tecnologa es dinmica y completamente


cambiante, un anlisis necesita ser reforzado despus de un periodo mximo
de doce meses. Si se hacen cambios, aunque sean mnimos, a nivel de
software, hardware o de infraestructura tecnolgica, o incluso, si se llega a
cambiar de personal, es necesario que como medida preventiva se realicen
nuevamente las pruebas de penetracin con el fin de garantizar la mxima
seguridad para su empresa, independientemente del tiempo transcurrido desde
la ltima vez.
Los hackers tambin ayudar a proteger a las empresas.

Los ms vulnerables

Por lo general, las empresas que ms intentos de hackeo reciben son las que
tiene que ver con los sistemas financieros, pues son ellas las que manejan
dinero, sin embargo como nos explica la Ingeniera Tangarife al ser los
sistemas financieros los ms fortalecidos en el medio, los ataques tienden a
irse hacia el otro lado del sistema que corresponde a los usuarios, quienes en
muchas ocasiones terminan siendo el eslabn ms dbil de la cadena de la
seguridad por su falta de conocimiento respecto al tema. Debido a las malas
prcticas de seguridad por parte de la gente del comn, su vulnerabilidad es
tan grande que los hace presas fcil para el robo, otorgando as un buen
botn para los criminales.

Igualmente, se presentan muchos casos de espionaje industrial, en el que a


travs de las tcnicas de hackeo se busca encontrar el punto dbil de la
competencia para sacar provecho de esa informacin.

Por otro lado, son muy comunes los casos en los que organizaciones de
hackers tratan de buscar que los equipos de hogares o empresas pequeas
sean manipulados como robots, creando legiones que en determinado
momento son orientados hacia un mismo objetivo, por ejemplo, un sistema
gubernamental, haciendo que la solicitud de recursos del sistema sea tan
grande que ste termine por colapsar, saliendo de lnea. Mientras tanto, ese
flujo es usado como distraccin para lograr xito con otro tipo de delitos
informticos.

Adicionalmente, los sistemas gubernamentales son perseguidos


principalmente por grupos de hacktivistas en manera de protesta con el fin de
exponer las debilidades del gobierno cuando han implantado leyes o
regulaciones que van en contra de sus principios o del pueblo en general.

Soluciones HP

Hay empresas que dedican gran parte de sus recursos a Investigacin y


Desarrollo. Tal es el caso de Hewlett Packard con su HP DVLabs, donde los
expertos en vulnerabilidades y los desarrolladores aplican ingeniera inversa
de vanguardia y tcnicas de anlisis para crear una amplia proteccin de
amenazas para las redes de clientes. Los expertos en investigacin de
seguridad contra la vulnerabilidad controlan la actividad global de Internet,
analizan las nuevas formas de ataque, detectan las vulnerabilidades al instante
y crean filtros para prevencin de intrusos (IPS) que se entregan de forma
automtica a los clientes de HP TippingPoint NGIPS para que tengan
proteccin en tiempo real de la informacin que entra a la empresa.

Sin embrago, como nos recuerdan los expertos, es necesario capacitar y


concientizar a todos los actores del ciberespacio sin importar edad, profesin
o actividad con el fin de protegernos de la amenazas que se esconden en la
red, que en trminos econmicos pueden llegar a ser tan lucrativos como el
narcotrfico.

Imagen: alphaspirit (va Shutterstock). jpoesen (via Flickr).

La palabra hacker se encuentra en boca de todos. Existen diferentes puntos


de vista en cuanto a su funcin en la sociedad. Existen varios tipos de hackers
diferenciados por sus intenciones y mtodos. Por esta razn se hace tan
extensa su clasificacin, que, en muchas ocasiones, va ms all del umbral
entre el bien y el mal. Sin embargo, los ms reconocidos se agrupan en dos
categorias: white hat hackers y black hat hackers.

La denominacin white hat hackers (hackers de sombrero blanco, o hackers


ticos) proviene de la identificacin de los hroes de las antiguas pelculas del
viejo oeste, en donde quienes pertenecan al bando de los buenos utilizaban
sombreros de este color, diferencindose as de los villanos quienes utilizaban
la prenda en color negro. Estos hroes del ciberespacio se encargan de
penetrar la seguridad de las empresas para encontrar vulnerabilidades y as
lograr prevenirlas. Por lo general, se desempean como consultores de
seguridad y trabajan para alguna compaa en el rea de seguridad
informtica.
En contraposicin se encuentran los black hat hackers o hackers de
sombrero negro quienes constantemente andan buscando la manera de romper
la seguridad tanto de empresas como individuos con el fin de sacar provecho
econmico, poltico o estratgico de la informacin que obtienen.

Segn Emanuel Abraham, Ethical Hacker de la empresa Security Solutions &


Education (SSE), representantes para Colombia de EC Council (Consejo
Internacional de Comercio Electrnico): el hacker o pirata informtico de
hoy puede ser un simple curioso o un estudiante, as como el ms peligroso
criminal profesional. La diferencia principal es que el hacker de sombrero
negro busca vulnerar sistemas sin permisos, para robar datos, espiar,
destruir informacin, modificar pginas web o algn otro ciberdelito.

El ejecutivo agreg que el hacker tico trabaja en encontrar estas


vulnerabilidades para que no sean explotadas por otros hackers. Trata de
adelantarse e identificarlas antes que los criminales.

White Hacking, Black Hacking

El hacking tico es una herramienta de prevencin y proteccin de datos. Lo


que se pretende es estar constantemente adelante de aquellos que nos intentan
agredir haciendo pruebas y ataques propios con la ayuda de los expertos
informticos, los cuales han sido entrenados en la mentalidad delictiva de los
piratas informticos as como en las diferentes tcnicas de ataque digital.

El hacking tico es la utilizacin de los conocimientos de seguridad en


informtica para realizar pruebas en sistemas, redes o dispositivos
electrnicos, buscando vulnerabilidades que explotar, con el fin de
reportarlas para tomar medidas sin poner en riesgo el sistema, explica
Abraham.
Por esta razn un hacker tico hace pen tests o pruebas de penetracin,
buscando vulnerabilidades en el sistema: escalar privilegios, encontrar
errores y malas configuraciones, utilizando tanto sus conocimientos en
informtica as como un gran abanico de herramientas, y de esta manera,
pasar un reporte para que se tomen medidas,agrega Abraham.

Sin embargo para que este tipo de intervenciones surta efecto, es necesario
que haya conciencia a nivel empresarial de la importancia de la seguridad de
la informacin, en donde se instauren diferentes polticas de seguridad que
involucren a todos los actores de la empresa, permitiendo as reducir el nivel
de vulnerabilidad.

Hoy en da la informacin es uno de los activos ms importantes de una


empresa. Desde transacciones bancarias, hasta bases de datos. Muchos de
estos activos se manejan por sistemas computarizados. Un mal uso de estos
sistemas, junto a empleados que no estn capacitados, son un punto dbil en
las empresas, y un punto a favor no solamente para curiosos, sino tambin
para la competencia, aade. Lo que se hace, es tratar de prevenir; buscar
vulnerabilidades con el fin de tomar la medida adecuada antes de que suceda
un incidente, explic Abraham.

As mismo, la Ingeniera Jacqueline Tangarife, Gerente de SSE dice que es


necesario que nos comprometamos con la proteccin de la informacin a
nivel empresarial, por esta razn, empresas pequeas, medianas y grandes
que manejan su sistema de informacin por medio de internet y toda clase de
dispositivos electrnicos deberan, al menos, hacer un anlisis de
vulnerabilidades una vez al ao.

Teniendo en cuenta que la tecnologa es dinmica y completamente


cambiante, un anlisis necesita ser reforzado despus de un periodo mximo
de doce meses. Si se hacen cambios, aunque sean mnimos, a nivel de
software, hardware o de infraestructura tecnolgica, o incluso, si se llega a
cambiar de personal, es necesario que como medida preventiva se realicen
nuevamente las pruebas de penetracin con el fin de garantizar la mxima
seguridad para su empresa, independientemente del tiempo transcurrido desde
la ltima vez.
Los hackers tambin ayudar a proteger a las empresas.

Los ms vulnerables

Por lo general, las empresas que ms intentos de hackeo reciben son las que
tiene que ver con los sistemas financieros, pues son ellas las que manejan
dinero, sin embargo como nos explica la Ingeniera Tangarife al ser los
sistemas financieros los ms fortalecidos en el medio, los ataques tienden a
irse hacia el otro lado del sistema que corresponde a los usuarios, quienes en
muchas ocasiones terminan siendo el eslabn ms dbil de la cadena de la
seguridad por su falta de conocimiento respecto al tema. Debido a las malas
prcticas de seguridad por parte de la gente del comn, su vulnerabilidad es
tan grande que los hace presas fcil para el robo, otorgando as un buen
botn para los criminales.

Igualmente, se presentan muchos casos de espionaje industrial, en el que a


travs de las tcnicas de hackeo se busca encontrar el punto dbil de la
competencia para sacar provecho de esa informacin.

Por otro lado, son muy comunes los casos en los que organizaciones de
hackers tratan de buscar que los equipos de hogares o empresas pequeas
sean manipulados como robots, creando legiones que en determinado
momento son orientados hacia un mismo objetivo, por ejemplo, un sistema
gubernamental, haciendo que la solicitud de recursos del sistema sea tan
grande que ste termine por colapsar, saliendo de lnea. Mientras tanto, ese
flujo es usado como distraccin para lograr xito con otro tipo de delitos
informticos.

Adicionalmente, los sistemas gubernamentales son perseguidos


principalmente por grupos de hacktivistas en manera de protesta con el fin de
exponer las debilidades del gobierno cuando han implantado leyes o
regulaciones que van en contra de sus principios o del pueblo en general.

Soluciones HP

Hay empresas que dedican gran parte de sus recursos a Investigacin y


Desarrollo. Tal es el caso de Hewlett Packard con su HP DVLabs, donde los
expertos en vulnerabilidades y los desarrolladores aplican ingeniera inversa
de vanguardia y tcnicas de anlisis para crear una amplia proteccin de
amenazas para las redes de clientes. Los expertos en investigacin de
seguridad contra la vulnerabilidad controlan la actividad global de Internet,
analizan las nuevas formas de ataque, detectan las vulnerabilidades al instante
y crean filtros para prevencin de intrusos (IPS) que se entregan de forma
automtica a los clientes de HP TippingPoint NGIPS para que tengan
proteccin en tiempo real de la informacin que entra a la empresa.

Sin embrago, como nos recuerdan los expertos, es necesario capacitar y


concientizar a todos los actores del ciberespacio sin importar edad, profesin
o actividad con el fin de protegernos de la amenazas que se esconden en la
red, que en trminos econmicos pueden llegar a ser tan lucrativos como el
narcotrfico.

Imagen: alphaspirit (va Shutterstock). jpoesen (via Flickr).

La palabra hacker se encuentra en boca de todos. Existen diferentes puntos


de vista en cuanto a su funcin en la sociedad. Existen varios tipos de hackers
diferenciados por sus intenciones y mtodos. Por esta razn se hace tan
extensa su clasificacin, que, en muchas ocasiones, va ms all del umbral
entre el bien y el mal. Sin embargo, los ms reconocidos se agrupan en dos
categorias: white hat hackers y black hat hackers.

La denominacin white hat hackers (hackers de sombrero blanco, o hackers


ticos) proviene de la identificacin de los hroes de las antiguas pelculas del
viejo oeste, en donde quienes pertenecan al bando de los buenos utilizaban
sombreros de este color, diferencindose as de los villanos quienes utilizaban
la prenda en color negro. Estos hroes del ciberespacio se encargan de
penetrar la seguridad de las empresas para encontrar vulnerabilidades y as
lograr prevenirlas. Por lo general, se desempean como consultores de
seguridad y trabajan para alguna compaa en el rea de seguridad
informtica.
En contraposicin se encuentran los black hat hackers o hackers de
sombrero negro quienes constantemente andan buscando la manera de romper
la seguridad tanto de empresas como individuos con el fin de sacar provecho
econmico, poltico o estratgico de la informacin que obtienen.

Segn Emanuel Abraham, Ethical Hacker de la empresa Security Solutions &


Education (SSE), representantes para Colombia de EC Council (Consejo
Internacional de Comercio Electrnico): el hacker o pirata informtico de
hoy puede ser un simple curioso o un estudiante, as como el ms peligroso
criminal profesional. La diferencia principal es que el hacker de sombrero
negro busca vulnerar sistemas sin permisos, para robar datos, espiar,
destruir informacin, modificar pginas web o algn otro ciberdelito.

El ejecutivo agreg que el hacker tico trabaja en encontrar estas


vulnerabilidades para que no sean explotadas por otros hackers. Trata de
adelantarse e identificarlas antes que los criminales.

White Hacking, Black Hacking

El hacking tico es una herramienta de prevencin y proteccin de datos. Lo


que se pretende es estar constantemente adelante de aquellos que nos intentan
agredir haciendo pruebas y ataques propios con la ayuda de los expertos
informticos, los cuales han sido entrenados en la mentalidad delictiva de los
piratas informticos as como en las diferentes tcnicas de ataque digital.

El hacking tico es la utilizacin de los conocimientos de seguridad en


informtica para realizar pruebas en sistemas, redes o dispositivos
electrnicos, buscando vulnerabilidades que explotar, con el fin de
reportarlas para tomar medidas sin poner en riesgo el sistema, explica
Abraham.
Por esta razn un hacker tico hace pen tests o pruebas de penetracin,
buscando vulnerabilidades en el sistema: escalar privilegios, encontrar
errores y malas configuraciones, utilizando tanto sus conocimientos en
informtica as como un gran abanico de herramientas, y de esta manera,
pasar un reporte para que se tomen medidas,agrega Abraham.

Sin embargo para que este tipo de intervenciones surta efecto, es necesario
que haya conciencia a nivel empresarial de la importancia de la seguridad de
la informacin, en donde se instauren diferentes polticas de seguridad que
involucren a todos los actores de la empresa, permitiendo as reducir el nivel
de vulnerabilidad.

Hoy en da la informacin es uno de los activos ms importantes de una


empresa. Desde transacciones bancarias, hasta bases de datos. Muchos de
estos activos se manejan por sistemas computarizados. Un mal uso de estos
sistemas, junto a empleados que no estn capacitados, son un punto dbil en
las empresas, y un punto a favor no solamente para curiosos, sino tambin
para la competencia, aade. Lo que se hace, es tratar de prevenir; buscar
vulnerabilidades con el fin de tomar la medida adecuada antes de que suceda
un incidente, explic Abraham.

As mismo, la Ingeniera Jacqueline Tangarife, Gerente de SSE dice que es


necesario que nos comprometamos con la proteccin de la informacin a
nivel empresarial, por esta razn, empresas pequeas, medianas y grandes
que manejan su sistema de informacin por medio de internet y toda clase de
dispositivos electrnicos deberan, al menos, hacer un anlisis de
vulnerabilidades una vez al ao.

Teniendo en cuenta que la tecnologa es dinmica y completamente


cambiante, un anlisis necesita ser reforzado despus de un periodo mximo
de doce meses. Si se hacen cambios, aunque sean mnimos, a nivel de
software, hardware o de infraestructura tecnolgica, o incluso, si se llega a
cambiar de personal, es necesario que como medida preventiva se realicen
nuevamente las pruebas de penetracin con el fin de garantizar la mxima
seguridad para su empresa, independientemente del tiempo transcurrido desde
la ltima vez.
Los hackers tambin ayudar a proteger a las empresas.

Los ms vulnerables

Por lo general, las empresas que ms intentos de hackeo reciben son las que
tiene que ver con los sistemas financieros, pues son ellas las que manejan
dinero, sin embargo como nos explica la Ingeniera Tangarife al ser los
sistemas financieros los ms fortalecidos en el medio, los ataques tienden a
irse hacia el otro lado del sistema que corresponde a los usuarios, quienes en
muchas ocasiones terminan siendo el eslabn ms dbil de la cadena de la
seguridad por su falta de conocimiento respecto al tema. Debido a las malas
prcticas de seguridad por parte de la gente del comn, su vulnerabilidad es
tan grande que los hace presas fcil para el robo, otorgando as un buen
botn para los criminales.

Igualmente, se presentan muchos casos de espionaje industrial, en el que a


travs de las tcnicas de hackeo se busca encontrar el punto dbil de la
competencia para sacar provecho de esa informacin.

Por otro lado, son muy comunes los casos en los que organizaciones de
hackers tratan de buscar que los equipos de hogares o empresas pequeas
sean manipulados como robots, creando legiones que en determinado
momento son orientados hacia un mismo objetivo, por ejemplo, un sistema
gubernamental, haciendo que la solicitud de recursos del sistema sea tan
grande que ste termine por colapsar, saliendo de lnea. Mientras tanto, ese
flujo es usado como distraccin para lograr xito con otro tipo de delitos
informticos.

Adicionalmente, los sistemas gubernamentales son perseguidos


principalmente por grupos de hacktivistas en manera de protesta con el fin de
exponer las debilidades del gobierno cuando han implantado leyes o
regulaciones que van en contra de sus principios o del pueblo en general.

Soluciones HP

Hay empresas que dedican gran parte de sus recursos a Investigacin y


Desarrollo. Tal es el caso de Hewlett Packard con su HP DVLabs, donde los
expertos en vulnerabilidades y los desarrolladores aplican ingeniera inversa
de vanguardia y tcnicas de anlisis para crear una amplia proteccin de
amenazas para las redes de clientes. Los expertos en investigacin de
seguridad contra la vulnerabilidad controlan la actividad global de Internet,
analizan las nuevas formas de ataque, detectan las vulnerabilidades al instante
y crean filtros para prevencin de intrusos (IPS) que se entregan de forma
automtica a los clientes de HP TippingPoint NGIPS para que tengan
proteccin en tiempo real de la informacin que entra a la empresa.

Sin embrago, como nos recuerdan los expertos, es necesario capacitar y


concientizar a todos los actores del ciberespacio sin importar edad, profesin
o actividad con el fin de protegernos de la amenazas que se esconden en la
red, que en trminos econmicos pueden llegar a ser tan lucrativos como el
narcotrfico.

Imagen: alphaspirit (va Shutterstock). jpoesen (via Flickr).

La palabra hacker se encuentra en boca de todos. Existen diferentes puntos


de vista en cuanto a su funcin en la sociedad. Existen varios tipos de hackers
diferenciados por sus intenciones y mtodos. Por esta razn se hace tan
extensa su clasificacin, que, en muchas ocasiones, va ms all del umbral
entre el bien y el mal. Sin embargo, los ms reconocidos se agrupan en dos
categorias: white hat hackers y black hat hackers.

La denominacin white hat hackers (hackers de sombrero blanco, o hackers


ticos) proviene de la identificacin de los hroes de las antiguas pelculas del
viejo oeste, en donde quienes pertenecan al bando de los buenos utilizaban
sombreros de este color, diferencindose as de los villanos quienes utilizaban
la prenda en color negro. Estos hroes del ciberespacio se encargan de
penetrar la seguridad de las empresas para encontrar vulnerabilidades y as
lograr prevenirlas. Por lo general, se desempean como consultores de
seguridad y trabajan para alguna compaa en el rea de seguridad
informtica.
En contraposicin se encuentran los black hat hackers o hackers de
sombrero negro quienes constantemente andan buscando la manera de romper
la seguridad tanto de empresas como individuos con el fin de sacar provecho
econmico, poltico o estratgico de la informacin que obtienen.

Segn Emanuel Abraham, Ethical Hacker de la empresa Security Solutions &


Education (SSE), representantes para Colombia de EC Council (Consejo
Internacional de Comercio Electrnico): el hacker o pirata informtico de
hoy puede ser un simple curioso o un estudiante, as como el ms peligroso
criminal profesional. La diferencia principal es que el hacker de sombrero
negro busca vulnerar sistemas sin permisos, para robar datos, espiar,
destruir informacin, modificar pginas web o algn otro ciberdelito.

El ejecutivo agreg que el hacker tico trabaja en encontrar estas


vulnerabilidades para que no sean explotadas por otros hackers. Trata de
adelantarse e identificarlas antes que los criminales.

White Hacking, Black Hacking

El hacking tico es una herramienta de prevencin y proteccin de datos. Lo


que se pretende es estar constantemente adelante de aquellos que nos intentan
agredir haciendo pruebas y ataques propios con la ayuda de los expertos
informticos, los cuales han sido entrenados en la mentalidad delictiva de los
piratas informticos as como en las diferentes tcnicas de ataque digital.

El hacking tico es la utilizacin de los conocimientos de seguridad en


informtica para realizar pruebas en sistemas, redes o dispositivos
electrnicos, buscando vulnerabilidades que explotar, con el fin de
reportarlas para tomar medidas sin poner en riesgo el sistema, explica
Abraham.
Por esta razn un hacker tico hace pen tests o pruebas de penetracin,
buscando vulnerabilidades en el sistema: escalar privilegios, encontrar
errores y malas configuraciones, utilizando tanto sus conocimientos en
informtica as como un gran abanico de herramientas, y de esta manera,
pasar un reporte para que se tomen medidas,agrega Abraham.

Sin embargo para que este tipo de intervenciones surta efecto, es necesario
que haya conciencia a nivel empresarial de la importancia de la seguridad de
la informacin, en donde se instauren diferentes polticas de seguridad que
involucren a todos los actores de la empresa, permitiendo as reducir el nivel
de vulnerabilidad.

Hoy en da la informacin es uno de los activos ms importantes de una


empresa. Desde transacciones bancarias, hasta bases de datos. Muchos de
estos activos se manejan por sistemas computarizados. Un mal uso de estos
sistemas, junto a empleados que no estn capacitados, son un punto dbil en
las empresas, y un punto a favor no solamente para curiosos, sino tambin
para la competencia, aade. Lo que se hace, es tratar de prevenir; buscar
vulnerabilidades con el fin de tomar la medida adecuada antes de que suceda
un incidente, explic Abraham.

As mismo, la Ingeniera Jacqueline Tangarife, Gerente de SSE dice que es


necesario que nos comprometamos con la proteccin de la informacin a
nivel empresarial, por esta razn, empresas pequeas, medianas y grandes
que manejan su sistema de informacin por medio de internet y toda clase de
dispositivos electrnicos deberan, al menos, hacer un anlisis de
vulnerabilidades una vez al ao.

Teniendo en cuenta que la tecnologa es dinmica y completamente


cambiante, un anlisis necesita ser reforzado despus de un periodo mximo
de doce meses. Si se hacen cambios, aunque sean mnimos, a nivel de
software, hardware o de infraestructura tecnolgica, o incluso, si se llega a
cambiar de personal, es necesario que como medida preventiva se realicen
nuevamente las pruebas de penetracin con el fin de garantizar la mxima
seguridad para su empresa, independientemente del tiempo transcurrido desde
la ltima vez.
Los hackers tambin ayudar a proteger a las empresas.

Los ms vulnerables

Por lo general, las empresas que ms intentos de hackeo reciben son las que
tiene que ver con los sistemas financieros, pues son ellas las que manejan
dinero, sin embargo como nos explica la Ingeniera Tangarife al ser los
sistemas financieros los ms fortalecidos en el medio, los ataques tienden a
irse hacia el otro lado del sistema que corresponde a los usuarios, quienes en
muchas ocasiones terminan siendo el eslabn ms dbil de la cadena de la
seguridad por su falta de conocimiento respecto al tema. Debido a las malas
prcticas de seguridad por parte de la gente del comn, su vulnerabilidad es
tan grande que los hace presas fcil para el robo, otorgando as un buen
botn para los criminales.

Igualmente, se presentan muchos casos de espionaje industrial, en el que a


travs de las tcnicas de hackeo se busca encontrar el punto dbil de la
competencia para sacar provecho de esa informacin.

Por otro lado, son muy comunes los casos en los que organizaciones de
hackers tratan de buscar que los equipos de hogares o empresas pequeas
sean manipulados como robots, creando legiones que en determinado
momento son orientados hacia un mismo objetivo, por ejemplo, un sistema
gubernamental, haciendo que la solicitud de recursos del sistema sea tan
grande que ste termine por colapsar, saliendo de lnea. Mientras tanto, ese
flujo es usado como distraccin para lograr xito con otro tipo de delitos
informticos.

Adicionalmente, los sistemas gubernamentales son perseguidos


principalmente por grupos de hacktivistas en manera de protesta con el fin de
exponer las debilidades del gobierno cuando han implantado leyes o
regulaciones que van en contra de sus principios o del pueblo en general.

Soluciones HP

Hay empresas que dedican gran parte de sus recursos a Investigacin y


Desarrollo. Tal es el caso de Hewlett Packard con su HP DVLabs, donde los
expertos en vulnerabilidades y los desarrolladores aplican ingeniera inversa
de vanguardia y tcnicas de anlisis para crear una amplia proteccin de
amenazas para las redes de clientes. Los expertos en investigacin de
seguridad contra la vulnerabilidad controlan la actividad global de Internet,
analizan las nuevas formas de ataque, detectan las vulnerabilidades al instante
y crean filtros para prevencin de intrusos (IPS) que se entregan de forma
automtica a los clientes de HP TippingPoint NGIPS para que tengan
proteccin en tiempo real de la informacin que entra a la empresa.

Sin embrago, como nos recuerdan los expertos, es necesario capacitar y


concientizar a todos los actores del ciberespacio sin importar edad, profesin
o actividad con el fin de protegernos de la amenazas que se esconden en la
red, que en trminos econmicos pueden llegar a ser tan lucrativos como el
narcotrfico.

Imagen: alphaspirit (va Shutterstock). jpoesen (via Flickr).

La palabra hacker se encuentra en boca de todos. Existen diferentes puntos


de vista en cuanto a su funcin en la sociedad. Existen varios tipos de hackers
diferenciados por sus intenciones y mtodos. Por esta razn se hace tan
extensa su clasificacin, que, en muchas ocasiones, va ms all del umbral
entre el bien y el mal. Sin embargo, los ms reconocidos se agrupan en dos
categorias: white hat hackers y black hat hackers.

La denominacin white hat hackers (hackers de sombrero blanco, o hackers


ticos) proviene de la identificacin de los hroes de las antiguas pelculas del
viejo oeste, en donde quienes pertenecan al bando de los buenos utilizaban
sombreros de este color, diferencindose as de los villanos quienes utilizaban
la prenda en color negro. Estos hroes del ciberespacio se encargan de
penetrar la seguridad de las empresas para encontrar vulnerabilidades y as
lograr prevenirlas. Por lo general, se desempean como consultores de
seguridad y trabajan para alguna compaa en el rea de seguridad
informtica.
En contraposicin se encuentran los black hat hackers o hackers de
sombrero negro quienes constantemente andan buscando la manera de romper
la seguridad tanto de empresas como individuos con el fin de sacar provecho
econmico, poltico o estratgico de la informacin que obtienen.

Segn Emanuel Abraham, Ethical Hacker de la empresa Security Solutions &


Education (SSE), representantes para Colombia de EC Council (Consejo
Internacional de Comercio Electrnico): el hacker o pirata informtico de
hoy puede ser un simple curioso o un estudiante, as como el ms peligroso
criminal profesional. La diferencia principal es que el hacker de sombrero
negro busca vulnerar sistemas sin permisos, para robar datos, espiar,
destruir informacin, modificar pginas web o algn otro ciberdelito.

El ejecutivo agreg que el hacker tico trabaja en encontrar estas


vulnerabilidades para que no sean explotadas por otros hackers. Trata de
adelantarse e identificarlas antes que los criminales.

White Hacking, Black Hacking

El hacking tico es una herramienta de prevencin y proteccin de datos. Lo


que se pretende es estar constantemente adelante de aquellos que nos intentan
agredir haciendo pruebas y ataques propios con la ayuda de los expertos
informticos, los cuales han sido entrenados en la mentalidad delictiva de los
piratas informticos as como en las diferentes tcnicas de ataque digital.

El hacking tico es la utilizacin de los conocimientos de seguridad en


informtica para realizar pruebas en sistemas, redes o dispositivos
electrnicos, buscando vulnerabilidades que explotar, con el fin de
reportarlas para tomar medidas sin poner en riesgo el sistema, explica
Abraham.
Por esta razn un hacker tico hace pen tests o pruebas de penetracin,
buscando vulnerabilidades en el sistema: escalar privilegios, encontrar
errores y malas configuraciones, utilizando tanto sus conocimientos en
informtica as como un gran abanico de herramientas, y de esta manera,
pasar un reporte para que se tomen medidas,agrega Abraham.

Sin embargo para que este tipo de intervenciones surta efecto, es necesario
que haya conciencia a nivel empresarial de la importancia de la seguridad de
la informacin, en donde se instauren diferentes polticas de seguridad que
involucren a todos los actores de la empresa, permitiendo as reducir el nivel
de vulnerabilidad.

Hoy en da la informacin es uno de los activos ms importantes de una


empresa. Desde transacciones bancarias, hasta bases de datos. Muchos de
estos activos se manejan por sistemas computarizados. Un mal uso de estos
sistemas, junto a empleados que no estn capacitados, son un punto dbil en
las empresas, y un punto a favor no solamente para curiosos, sino tambin
para la competencia, aade. Lo que se hace, es tratar de prevenir; buscar
vulnerabilidades con el fin de tomar la medida adecuada antes de que suceda
un incidente, explic Abraham.

As mismo, la Ingeniera Jacqueline Tangarife, Gerente de SSE dice que es


necesario que nos comprometamos con la proteccin de la informacin a
nivel empresarial, por esta razn, empresas pequeas, medianas y grandes
que manejan su sistema de informacin por medio de internet y toda clase de
dispositivos electrnicos deberan, al menos, hacer un anlisis de
vulnerabilidades una vez al ao.

Teniendo en cuenta que la tecnologa es dinmica y completamente


cambiante, un anlisis necesita ser reforzado despus de un periodo mximo
de doce meses. Si se hacen cambios, aunque sean mnimos, a nivel de
software, hardware o de infraestructura tecnolgica, o incluso, si se llega a
cambiar de personal, es necesario que como medida preventiva se realicen
nuevamente las pruebas de penetracin con el fin de garantizar la mxima
seguridad para su empresa, independientemente del tiempo transcurrido desde
la ltima vez.
Los hackers tambin ayudar a proteger a las empresas.

Los ms vulnerables

Por lo general, las empresas que ms intentos de hackeo reciben son las que
tiene que ver con los sistemas financieros, pues son ellas las que manejan
dinero, sin embargo como nos explica la Ingeniera Tangarife al ser los
sistemas financieros los ms fortalecidos en el medio, los ataques tienden a
irse hacia el otro lado del sistema que corresponde a los usuarios, quienes en
muchas ocasiones terminan siendo el eslabn ms dbil de la cadena de la
seguridad por su falta de conocimiento respecto al tema. Debido a las malas
prcticas de seguridad por parte de la gente del comn, su vulnerabilidad es
tan grande que los hace presas fcil para el robo, otorgando as un buen
botn para los criminales.

Igualmente, se presentan muchos casos de espionaje industrial, en el que a


travs de las tcnicas de hackeo se busca encontrar el punto dbil de la
competencia para sacar provecho de esa informacin.

Por otro lado, son muy comunes los casos en los que organizaciones de
hackers tratan de buscar que los equipos de hogares o empresas pequeas
sean manipulados como robots, creando legiones que en determinado
momento son orientados hacia un mismo objetivo, por ejemplo, un sistema
gubernamental, haciendo que la solicitud de recursos del sistema sea tan
grande que ste termine por colapsar, saliendo de lnea. Mientras tanto, ese
flujo es usado como distraccin para lograr xito con otro tipo de delitos
informticos.

Adicionalmente, los sistemas gubernamentales son perseguidos


principalmente por grupos de hacktivistas en manera de protesta con el fin de
exponer las debilidades del gobierno cuando han implantado leyes o
regulaciones que van en contra de sus principios o del pueblo en general.

Soluciones HP

Hay empresas que dedican gran parte de sus recursos a Investigacin y


Desarrollo. Tal es el caso de Hewlett Packard con su HP DVLabs, donde los
expertos en vulnerabilidades y los desarrolladores aplican ingeniera inversa
de vanguardia y tcnicas de anlisis para crear una amplia proteccin de
amenazas para las redes de clientes. Los expertos en investigacin de
seguridad contra la vulnerabilidad controlan la actividad global de Internet,
analizan las nuevas formas de ataque, detectan las vulnerabilidades al instante
y crean filtros para prevencin de intrusos (IPS) que se entregan de forma
automtica a los clientes de HP TippingPoint NGIPS para que tengan
proteccin en tiempo real de la informacin que entra a la empresa.

Sin embrago, como nos recuerdan los expertos, es necesario capacitar y


concientizar a todos los actores del ciberespacio sin importar edad, profesin
o actividad con el fin de protegernos de la amenazas que se esconden en la
red, que en trminos econmicos pueden llegar a ser tan lucrativos como el
narcotrfico.

Imagen: alphaspirit (va Shutterstock). jpoesen (via Flickr).

La palabra hacker se encuentra en boca de todos. Existen diferentes puntos


de vista en cuanto a su funcin en la sociedad. Existen varios tipos de hackers
diferenciados por sus intenciones y mtodos. Por esta razn se hace tan
extensa su clasificacin, que, en muchas ocasiones, va ms all del umbral
entre el bien y el mal. Sin embargo, los ms reconocidos se agrupan en dos
categorias: white hat hackers y black hat hackers.

La denominacin white hat hackers (hackers de sombrero blanco, o hackers


ticos) proviene de la identificacin de los hroes de las antiguas pelculas del
viejo oeste, en donde quienes pertenecan al bando de los buenos utilizaban
sombreros de este color, diferencindose as de los villanos quienes utilizaban
la prenda en color negro. Estos hroes del ciberespacio se encargan de
penetrar la seguridad de las empresas para encontrar vulnerabilidades y as
lograr prevenirlas. Por lo general, se desempean como consultores de
seguridad y trabajan para alguna compaa en el rea de seguridad
informtica.
En contraposicin se encuentran los black hat hackers o hackers de
sombrero negro quienes constantemente andan buscando la manera de romper
la seguridad tanto de empresas como individuos con el fin de sacar provecho
econmico, poltico o estratgico de la informacin que obtienen.

Segn Emanuel Abraham, Ethical Hacker de la empresa Security Solutions &


Education (SSE), representantes para Colombia de EC Council (Consejo
Internacional de Comercio Electrnico): el hacker o pirata informtico de
hoy puede ser un simple curioso o un estudiante, as como el ms peligroso
criminal profesional. La diferencia principal es que el hacker de sombrero
negro busca vulnerar sistemas sin permisos, para robar datos, espiar,
destruir informacin, modificar pginas web o algn otro ciberdelito.

El ejecutivo agreg que el hacker tico trabaja en encontrar estas


vulnerabilidades para que no sean explotadas por otros hackers. Trata de
adelantarse e identificarlas antes que los criminales.

White Hacking, Black Hacking

El hacking tico es una herramienta de prevencin y proteccin de datos. Lo


que se pretende es estar constantemente adelante de aquellos que nos intentan
agredir haciendo pruebas y ataques propios con la ayuda de los expertos
informticos, los cuales han sido entrenados en la mentalidad delictiva de los
piratas informticos as como en las diferentes tcnicas de ataque digital.

El hacking tico es la utilizacin de los conocimientos de seguridad en


informtica para realizar pruebas en sistemas, redes o dispositivos
electrnicos, buscando vulnerabilidades que explotar, con el fin de
reportarlas para tomar medidas sin poner en riesgo el sistema, explica
Abraham.
Por esta razn un hacker tico hace pen tests o pruebas de penetracin,
buscando vulnerabilidades en el sistema: escalar privilegios, encontrar
errores y malas configuraciones, utilizando tanto sus conocimientos en
informtica as como un gran abanico de herramientas, y de esta manera,
pasar un reporte para que se tomen medidas,agrega Abraham.

Sin embargo para que este tipo de intervenciones surta efecto, es necesario
que haya conciencia a nivel empresarial de la importancia de la seguridad de
la informacin, en donde se instauren diferentes polticas de seguridad que
involucren a todos los actores de la empresa, permitiendo as reducir el nivel
de vulnerabilidad.

Hoy en da la informacin es uno de los activos ms importantes de una


empresa. Desde transacciones bancarias, hasta bases de datos. Muchos de
estos activos se manejan por sistemas computarizados. Un mal uso de estos
sistemas, junto a empleados que no estn capacitados, son un punto dbil en
las empresas, y un punto a favor no solamente para curiosos, sino tambin
para la competencia, aade. Lo que se hace, es tratar de prevenir; buscar
vulnerabilidades con el fin de tomar la medida adecuada antes de que suceda
un incidente, explic Abraham.

As mismo, la Ingeniera Jacqueline Tangarife, Gerente de SSE dice que es


necesario que nos comprometamos con la proteccin de la informacin a
nivel empresarial, por esta razn, empresas pequeas, medianas y grandes
que manejan su sistema de informacin por medio de internet y toda clase de
dispositivos electrnicos deberan, al menos, hacer un anlisis de
vulnerabilidades una vez al ao.

Teniendo en cuenta que la tecnologa es dinmica y completamente


cambiante, un anlisis necesita ser reforzado despus de un periodo mximo
de doce meses. Si se hacen cambios, aunque sean mnimos, a nivel de
software, hardware o de infraestructura tecnolgica, o incluso, si se llega a
cambiar de personal, es necesario que como medida preventiva se realicen
nuevamente las pruebas de penetracin con el fin de garantizar la mxima
seguridad para su empresa, independientemente del tiempo transcurrido desde
la ltima vez.
Los hackers tambin ayudar a proteger a las empresas.

Los ms vulnerables

Por lo general, las empresas que ms intentos de hackeo reciben son las que
tiene que ver con los sistemas financieros, pues son ellas las que manejan
dinero, sin embargo como nos explica la Ingeniera Tangarife al ser los
sistemas financieros los ms fortalecidos en el medio, los ataques tienden a
irse hacia el otro lado del sistema que corresponde a los usuarios, quienes en
muchas ocasiones terminan siendo el eslabn ms dbil de la cadena de la
seguridad por su falta de conocimiento respecto al tema. Debido a las malas
prcticas de seguridad por parte de la gente del comn, su vulnerabilidad es
tan grande que los hace presas fcil para el robo, otorgando as un buen
botn para los criminales.

Igualmente, se presentan muchos casos de espionaje industrial, en el que a


travs de las tcnicas de hackeo se busca encontrar el punto dbil de la
competencia para sacar provecho de esa informacin.

Por otro lado, son muy comunes los casos en los que organizaciones de
hackers tratan de buscar que los equipos de hogares o empresas pequeas
sean manipulados como robots, creando legiones que en determinado
momento son orientados hacia un mismo objetivo, por ejemplo, un sistema
gubernamental, haciendo que la solicitud de recursos del sistema sea tan
grande que ste termine por colapsar, saliendo de lnea. Mientras tanto, ese
flujo es usado como distraccin para lograr xito con otro tipo de delitos
informticos.

Adicionalmente, los sistemas gubernamentales son perseguidos


principalmente por grupos de hacktivistas en manera de protesta con el fin de
exponer las debilidades del gobierno cuando han implantado leyes o
regulaciones que van en contra de sus principios o del pueblo en general.

Soluciones HP

Hay empresas que dedican gran parte de sus recursos a Investigacin y


Desarrollo. Tal es el caso de Hewlett Packard con su HP DVLabs, donde los
expertos en vulnerabilidades y los desarrolladores aplican ingeniera inversa
de vanguardia y tcnicas de anlisis para crear una amplia proteccin de
amenazas para las redes de clientes. Los expertos en investigacin de
seguridad contra la vulnerabilidad controlan la actividad global de Internet,
analizan las nuevas formas de ataque, detectan las vulnerabilidades al instante
y crean filtros para prevencin de intrusos (IPS) que se entregan de forma
automtica a los clientes de HP TippingPoint NGIPS para que tengan
proteccin en tiempo real de la informacin que entra a la empresa.

Sin embrago, como nos recuerdan los expertos, es necesario capacitar y


concientizar a todos los actores del ciberespacio sin importar edad, profesin
o actividad con el fin de protegernos de la amenazas que se esconden en la
red, que en trminos econmicos pueden llegar a ser tan lucrativos como el
narcotrfico.

Imagen: alphaspirit (va Shutterstock). jpoesen (via Flickr).

La palabra hacker se encuentra en boca de todos. Existen diferentes puntos


de vista en cuanto a su funcin en la sociedad. Existen varios tipos de hackers
diferenciados por sus intenciones y mtodos. Por esta razn se hace tan
extensa su clasificacin, que, en muchas ocasiones, va ms all del umbral
entre el bien y el mal. Sin embargo, los ms reconocidos se agrupan en dos
categorias: white hat hackers y black hat hackers.

La denominacin white hat hackers (hackers de sombrero blanco, o hackers


ticos) proviene de la identificacin de los hroes de las antiguas pelculas del
viejo oeste, en donde quienes pertenecan al bando de los buenos utilizaban
sombreros de este color, diferencindose as de los villanos quienes utilizaban
la prenda en color negro. Estos hroes del ciberespacio se encargan de
penetrar la seguridad de las empresas para encontrar vulnerabilidades y as
lograr prevenirlas. Por lo general, se desempean como consultores de
seguridad y trabajan para alguna compaa en el rea de seguridad
informtica.
En contraposicin se encuentran los black hat hackers o hackers de
sombrero negro quienes constantemente andan buscando la manera de romper
la seguridad tanto de empresas como individuos con el fin de sacar provecho
econmico, poltico o estratgico de la informacin que obtienen.

Segn Emanuel Abraham, Ethical Hacker de la empresa Security Solutions &


Education (SSE), representantes para Colombia de EC Council (Consejo
Internacional de Comercio Electrnico): el hacker o pirata informtico de
hoy puede ser un simple curioso o un estudiante, as como el ms peligroso
criminal profesional. La diferencia principal es que el hacker de sombrero
negro busca vulnerar sistemas sin permisos, para robar datos, espiar,
destruir informacin, modificar pginas web o algn otro ciberdelito.

El ejecutivo agreg que el hacker tico trabaja en encontrar estas


vulnerabilidades para que no sean explotadas por otros hackers. Trata de
adelantarse e identificarlas antes que los criminales.

White Hacking, Black Hacking

El hacking tico es una herramienta de prevencin y proteccin de datos. Lo


que se pretende es estar constantemente adelante de aquellos que nos intentan
agredir haciendo pruebas y ataques propios con la ayuda de los expertos
informticos, los cuales han sido entrenados en la mentalidad delictiva de los
piratas informticos as como en las diferentes tcnicas de ataque digital.

El hacking tico es la utilizacin de los conocimientos de seguridad en


informtica para realizar pruebas en sistemas, redes o dispositivos
electrnicos, buscando vulnerabilidades que explotar, con el fin de
reportarlas para tomar medidas sin poner en riesgo el sistema, explica
Abraham.
Por esta razn un hacker tico hace pen tests o pruebas de penetracin,
buscando vulnerabilidades en el sistema: escalar privilegios, encontrar
errores y malas configuraciones, utilizando tanto sus conocimientos en
informtica as como un gran abanico de herramientas, y de esta manera,
pasar un reporte para que se tomen medidas,agrega Abraham.

Sin embargo para que este tipo de intervenciones surta efecto, es necesario
que haya conciencia a nivel empresarial de la importancia de la seguridad de
la informacin, en donde se instauren diferentes polticas de seguridad que
involucren a todos los actores de la empresa, permitiendo as reducir el nivel
de vulnerabilidad.

Hoy en da la informacin es uno de los activos ms importantes de una


empresa. Desde transacciones bancarias, hasta bases de datos. Muchos de
estos activos se manejan por sistemas computarizados. Un mal uso de estos
sistemas, junto a empleados que no estn capacitados, son un punto dbil en
las empresas, y un punto a favor no solamente para curiosos, sino tambin
para la competencia, aade. Lo que se hace, es tratar de prevenir; buscar
vulnerabilidades con el fin de tomar la medida adecuada antes de que suceda
un incidente, explic Abraham.

As mismo, la Ingeniera Jacqueline Tangarife, Gerente de SSE dice que es


necesario que nos comprometamos con la proteccin de la informacin a
nivel empresarial, por esta razn, empresas pequeas, medianas y grandes
que manejan su sistema de informacin por medio de internet y toda clase de
dispositivos electrnicos deberan, al menos, hacer un anlisis de
vulnerabilidades una vez al ao.

Teniendo en cuenta que la tecnologa es dinmica y completamente


cambiante, un anlisis necesita ser reforzado despus de un periodo mximo
de doce meses. Si se hacen cambios, aunque sean mnimos, a nivel de
software, hardware o de infraestructura tecnolgica, o incluso, si se llega a
cambiar de personal, es necesario que como medida preventiva se realicen
nuevamente las pruebas de penetracin con el fin de garantizar la mxima
seguridad para su empresa, independientemente del tiempo transcurrido desde
la ltima vez.
Los hackers tambin ayudar a proteger a las empresas.

Los ms vulnerables

Por lo general, las empresas que ms intentos de hackeo reciben son las que
tiene que ver con los sistemas financieros, pues son ellas las que manejan
dinero, sin embargo como nos explica la Ingeniera Tangarife al ser los
sistemas financieros los ms fortalecidos en el medio, los ataques tienden a
irse hacia el otro lado del sistema que corresponde a los usuarios, quienes en
muchas ocasiones terminan siendo el eslabn ms dbil de la cadena de la
seguridad por su falta de conocimiento respecto al tema. Debido a las malas
prcticas de seguridad por parte de la gente del comn, su vulnerabilidad es
tan grande que los hace presas fcil para el robo, otorgando as un buen
botn para los criminales.

Igualmente, se presentan muchos casos de espionaje industrial, en el que a


travs de las tcnicas de hackeo se busca encontrar el punto dbil de la
competencia para sacar provecho de esa informacin.

Por otro lado, son muy comunes los casos en los que organizaciones de
hackers tratan de buscar que los equipos de hogares o empresas pequeas
sean manipulados como robots, creando legiones que en determinado
momento son orientados hacia un mismo objetivo, por ejemplo, un sistema
gubernamental, haciendo que la solicitud de recursos del sistema sea tan
grande que ste termine por colapsar, saliendo de lnea. Mientras tanto, ese
flujo es usado como distraccin para lograr xito con otro tipo de delitos
informticos.

Adicionalmente, los sistemas gubernamentales son perseguidos


principalmente por grupos de hacktivistas en manera de protesta con el fin de
exponer las debilidades del gobierno cuando han implantado leyes o
regulaciones que van en contra de sus principios o del pueblo en general.

Soluciones HP

Hay empresas que dedican gran parte de sus recursos a Investigacin y


Desarrollo. Tal es el caso de Hewlett Packard con su HP DVLabs, donde los
expertos en vulnerabilidades y los desarrolladores aplican ingeniera inversa
de vanguardia y tcnicas de anlisis para crear una amplia proteccin de
amenazas para las redes de clientes. Los expertos en investigacin de
seguridad contra la vulnerabilidad controlan la actividad global de Internet,
analizan las nuevas formas de ataque, detectan las vulnerabilidades al instante
y crean filtros para prevencin de intrusos (IPS) que se entregan de forma
automtica a los clientes de HP TippingPoint NGIPS para que tengan
proteccin en tiempo real de la informacin que entra a la empresa.

Sin embrago, como nos recuerdan los expertos, es necesario capacitar y


concientizar a todos los actores del ciberespacio sin importar edad, profesin
o actividad con el fin de protegernos de la amenazas que se esconden en la
red, que en trminos econmicos pueden llegar a ser tan lucrativos como el
narcotrfico.

Imagen: alphaspirit (va Shutterstock). jpoesen (via Flickr).

La palabra hacker se encuentra en boca de todos. Existen diferentes puntos


de vista en cuanto a su funcin en la sociedad. Existen varios tipos de hackers
diferenciados por sus intenciones y mtodos. Por esta razn se hace tan
extensa su clasificacin, que, en muchas ocasiones, va ms all del umbral
entre el bien y el mal. Sin embargo, los ms reconocidos se agrupan en dos
categorias: white hat hackers y black hat hackers.

La denominacin white hat hackers (hackers de sombrero blanco, o hackers


ticos) proviene de la identificacin de los hroes de las antiguas pelculas del
viejo oeste, en donde quienes pertenecan al bando de los buenos utilizaban
sombreros de este color, diferencindose as de los villanos quienes utilizaban
la prenda en color negro. Estos hroes del ciberespacio se encargan de
penetrar la seguridad de las empresas para encontrar vulnerabilidades y as
lograr prevenirlas. Por lo general, se desempean como consultores de
seguridad y trabajan para alguna compaa en el rea de seguridad
informtica.
En contraposicin se encuentran los black hat hackers o hackers de
sombrero negro quienes constantemente andan buscando la manera de romper
la seguridad tanto de empresas como individuos con el fin de sacar provecho
econmico, poltico o estratgico de la informacin que obtienen.

Segn Emanuel Abraham, Ethical Hacker de la empresa Security Solutions &


Education (SSE), representantes para Colombia de EC Council (Consejo
Internacional de Comercio Electrnico): el hacker o pirata informtico de
hoy puede ser un simple curioso o un estudiante, as como el ms peligroso
criminal profesional. La diferencia principal es que el hacker de sombrero
negro busca vulnerar sistemas sin permisos, para robar datos, espiar,
destruir informacin, modificar pginas web o algn otro ciberdelito.

El ejecutivo agreg que el hacker tico trabaja en encontrar estas


vulnerabilidades para que no sean explotadas por otros hackers. Trata de
adelantarse e identificarlas antes que los criminales.

White Hacking, Black Hacking

El hacking tico es una herramienta de prevencin y proteccin de datos. Lo


que se pretende es estar constantemente adelante de aquellos que nos intentan
agredir haciendo pruebas y ataques propios con la ayuda de los expertos
informticos, los cuales han sido entrenados en la mentalidad delictiva de los
piratas informticos as como en las diferentes tcnicas de ataque digital.

El hacking tico es la utilizacin de los conocimientos de seguridad en


informtica para realizar pruebas en sistemas, redes o dispositivos
electrnicos, buscando vulnerabilidades que explotar, con el fin de
reportarlas para tomar medidas sin poner en riesgo el sistema, explica
Abraham.
Por esta razn un hacker tico hace pen tests o pruebas de penetracin,
buscando vulnerabilidades en el sistema: escalar privilegios, encontrar
errores y malas configuraciones, utilizando tanto sus conocimientos en
informtica as como un gran abanico de herramientas, y de esta manera,
pasar un reporte para que se tomen medidas,agrega Abraham.

Sin embargo para que este tipo de intervenciones surta efecto, es necesario
que haya conciencia a nivel empresarial de la importancia de la seguridad de
la informacin, en donde se instauren diferentes polticas de seguridad que
involucren a todos los actores de la empresa, permitiendo as reducir el nivel
de vulnerabilidad.

Hoy en da la informacin es uno de los activos ms importantes de una


empresa. Desde transacciones bancarias, hasta bases de datos. Muchos de
estos activos se manejan por sistemas computarizados. Un mal uso de estos
sistemas, junto a empleados que no estn capacitados, son un punto dbil en
las empresas, y un punto a favor no solamente para curiosos, sino tambin
para la competencia, aade. Lo que se hace, es tratar de prevenir; buscar
vulnerabilidades con el fin de tomar la medida adecuada antes de que suceda
un incidente, explic Abraham.

As mismo, la Ingeniera Jacqueline Tangarife, Gerente de SSE dice que es


necesario que nos comprometamos con la proteccin de la informacin a
nivel empresarial, por esta razn, empresas pequeas, medianas y grandes
que manejan su sistema de informacin por medio de internet y toda clase de
dispositivos electrnicos deberan, al menos, hacer un anlisis de
vulnerabilidades una vez al ao.

Teniendo en cuenta que la tecnologa es dinmica y completamente


cambiante, un anlisis necesita ser reforzado despus de un periodo mximo
de doce meses. Si se hacen cambios, aunque sean mnimos, a nivel de
software, hardware o de infraestructura tecnolgica, o incluso, si se llega a
cambiar de personal, es necesario que como medida preventiva se realicen
nuevamente las pruebas de penetracin con el fin de garantizar la mxima
seguridad para su empresa, independientemente del tiempo transcurrido desde
la ltima vez.
Los hackers tambin ayudar a proteger a las empresas.

Los ms vulnerables

Por lo general, las empresas que ms intentos de hackeo reciben son las que
tiene que ver con los sistemas financieros, pues son ellas las que manejan
dinero, sin embargo como nos explica la Ingeniera Tangarife al ser los
sistemas financieros los ms fortalecidos en el medio, los ataques tienden a
irse hacia el otro lado del sistema que corresponde a los usuarios, quienes en
muchas ocasiones terminan siendo el eslabn ms dbil de la cadena de la
seguridad por su falta de conocimiento respecto al tema. Debido a las malas
prcticas de seguridad por parte de la gente del comn, su vulnerabilidad es
tan grande que los hace presas fcil para el robo, otorgando as un buen
botn para los criminales.

Igualmente, se presentan muchos casos de espionaje industrial, en el que a


travs de las tcnicas de hackeo se busca encontrar el punto dbil de la
competencia para sacar provecho de esa informacin.

Por otro lado, son muy comunes los casos en los que organizaciones de
hackers tratan de buscar que los equipos de hogares o empresas pequeas
sean manipulados como robots, creando legiones que en determinado
momento son orientados hacia un mismo objetivo, por ejemplo, un sistema
gubernamental, haciendo que la solicitud de recursos del sistema sea tan
grande que ste termine por colapsar, saliendo de lnea. Mientras tanto, ese
flujo es usado como distraccin para lograr xito con otro tipo de delitos
informticos.

Adicionalmente, los sistemas gubernamentales son perseguidos


principalmente por grupos de hacktivistas en manera de protesta con el fin de
exponer las debilidades del gobierno cuando han implantado leyes o
regulaciones que van en contra de sus principios o del pueblo en general.

Soluciones HP

Hay empresas que dedican gran parte de sus recursos a Investigacin y


Desarrollo. Tal es el caso de Hewlett Packard con su HP DVLabs, donde los
expertos en vulnerabilidades y los desarrolladores aplican ingeniera inversa
de vanguardia y tcnicas de anlisis para crear una amplia proteccin de
amenazas para las redes de clientes. Los expertos en investigacin de
seguridad contra la vulnerabilidad controlan la actividad global de Internet,
analizan las nuevas formas de ataque, detectan las vulnerabilidades al instante
y crean filtros para prevencin de intrusos (IPS) que se entregan de forma
automtica a los clientes de HP TippingPoint NGIPS para que tengan
proteccin en tiempo real de la informacin que entra a la empresa.

Sin embrago, como nos recuerdan los expertos, es necesario capacitar y


concientizar a todos los actores del ciberespacio sin importar edad, profesin
o actividad con el fin de protegernos de la amenazas que se esconden en la
red, que en trminos econmicos pueden llegar a ser tan lucrativos como el
narcotrfico.

Imagen: alphaspirit (va Shutterstock). jpoesen (via Flickr).

La palabra hacker se encuentra en boca de todos. Existen diferentes puntos


de vista en cuanto a su funcin en la sociedad. Existen varios tipos de hackers
diferenciados por sus intenciones y mtodos. Por esta razn se hace tan
extensa su clasificacin, que, en muchas ocasiones, va ms all del umbral
entre el bien y el mal. Sin embargo, los ms reconocidos se agrupan en dos
categorias: white hat hackers y black hat hackers.

La denominacin white hat hackers (hackers de sombrero blanco, o hackers


ticos) proviene de la identificacin de los hroes de las antiguas pelculas del
viejo oeste, en donde quienes pertenecan al bando de los buenos utilizaban
sombreros de este color, diferencindose as de los villanos quienes utilizaban
la prenda en color negro. Estos hroes del ciberespacio se encargan de
penetrar la seguridad de las empresas para encontrar vulnerabilidades y as
lograr prevenirlas. Por lo general, se desempean como consultores de
seguridad y trabajan para alguna compaa en el rea de seguridad
informtica.
En contraposicin se encuentran los black hat hackers o hackers de
sombrero negro quienes constantemente andan buscando la manera de romper
la seguridad tanto de empresas como individuos con el fin de sacar provecho
econmico, poltico o estratgico de la informacin que obtienen.

Segn Emanuel Abraham, Ethical Hacker de la empresa Security Solutions &


Education (SSE), representantes para Colombia de EC Council (Consejo
Internacional de Comercio Electrnico): el hacker o pirata informtico de
hoy puede ser un simple curioso o un estudiante, as como el ms peligroso
criminal profesional. La diferencia principal es que el hacker de sombrero
negro busca vulnerar sistemas sin permisos, para robar datos, espiar,
destruir informacin, modificar pginas web o algn otro ciberdelito.

El ejecutivo agreg que el hacker tico trabaja en encontrar estas


vulnerabilidades para que no sean explotadas por otros hackers. Trata de
adelantarse e identificarlas antes que los criminales.

White Hacking, Black Hacking

El hacking tico es una herramienta de prevencin y proteccin de datos. Lo


que se pretende es estar constantemente adelante de aquellos que nos intentan
agredir haciendo pruebas y ataques propios con la ayuda de los expertos
informticos, los cuales han sido entrenados en la mentalidad delictiva de los
piratas informticos as como en las diferentes tcnicas de ataque digital.

El hacking tico es la utilizacin de los conocimientos de seguridad en


informtica para realizar pruebas en sistemas, redes o dispositivos
electrnicos, buscando vulnerabilidades que explotar, con el fin de
reportarlas para tomar medidas sin poner en riesgo el sistema, explica
Abraham.
Por esta razn un hacker tico hace pen tests o pruebas de penetracin,
buscando vulnerabilidades en el sistema: escalar privilegios, encontrar
errores y malas configuraciones, utilizando tanto sus conocimientos en
informtica as como un gran abanico de herramientas, y de esta manera,
pasar un reporte para que se tomen medidas,agrega Abraham.

Sin embargo para que este tipo de intervenciones surta efecto, es necesario
que haya conciencia a nivel empresarial de la importancia de la seguridad de
la informacin, en donde se instauren diferentes polticas de seguridad que
involucren a todos los actores de la empresa, permitiendo as reducir el nivel
de vulnerabilidad.

Hoy en da la informacin es uno de los activos ms importantes de una


empresa. Desde transacciones bancarias, hasta bases de datos. Muchos de
estos activos se manejan por sistemas computarizados. Un mal uso de estos
sistemas, junto a empleados que no estn capacitados, son un punto dbil en
las empresas, y un punto a favor no solamente para curiosos, sino tambin
para la competencia, aade. Lo que se hace, es tratar de prevenir; buscar
vulnerabilidades con el fin de tomar la medida adecuada antes de que suceda
un incidente, explic Abraham.

As mismo, la Ingeniera Jacqueline Tangarife, Gerente de SSE dice que es


necesario que nos comprometamos con la proteccin de la informacin a
nivel empresarial, por esta razn, empresas pequeas, medianas y grandes
que manejan su sistema de informacin por medio de internet y toda clase de
dispositivos electrnicos deberan, al menos, hacer un anlisis de
vulnerabilidades una vez al ao.

Teniendo en cuenta que la tecnologa es dinmica y completamente


cambiante, un anlisis necesita ser reforzado despus de un periodo mximo
de doce meses. Si se hacen cambios, aunque sean mnimos, a nivel de
software, hardware o de infraestructura tecnolgica, o incluso, si se llega a
cambiar de personal, es necesario que como medida preventiva se realicen
nuevamente las pruebas de penetracin con el fin de garantizar la mxima
seguridad para su empresa, independientemente del tiempo transcurrido desde
la ltima vez.
Los hackers tambin ayudar a proteger a las empresas.

Los ms vulnerables

Por lo general, las empresas que ms intentos de hackeo reciben son las que
tiene que ver con los sistemas financieros, pues son ellas las que manejan
dinero, sin embargo como nos explica la Ingeniera Tangarife al ser los
sistemas financieros los ms fortalecidos en el medio, los ataques tienden a
irse hacia el otro lado del sistema que corresponde a los usuarios, quienes en
muchas ocasiones terminan siendo el eslabn ms dbil de la cadena de la
seguridad por su falta de conocimiento respecto al tema. Debido a las malas
prcticas de seguridad por parte de la gente del comn, su vulnerabilidad es
tan grande que los hace presas fcil para el robo, otorgando as un buen
botn para los criminales.

Igualmente, se presentan muchos casos de espionaje industrial, en el que a


travs de las tcnicas de hackeo se busca encontrar el punto dbil de la
competencia para sacar provecho de esa informacin.

Por otro lado, son muy comunes los casos en los que organizaciones de
hackers tratan de buscar que los equipos de hogares o empresas pequeas
sean manipulados como robots, creando legiones que en determinado
momento son orientados hacia un mismo objetivo, por ejemplo, un sistema
gubernamental, haciendo que la solicitud de recursos del sistema sea tan
grande que ste termine por colapsar, saliendo de lnea. Mientras tanto, ese
flujo es usado como distraccin para lograr xito con otro tipo de delitos
informticos.

Adicionalmente, los sistemas gubernamentales son perseguidos


principalmente por grupos de hacktivistas en manera de protesta con el fin de
exponer las debilidades del gobierno cuando han implantado leyes o
regulaciones que van en contra de sus principios o del pueblo en general.

Soluciones HP

Hay empresas que dedican gran parte de sus recursos a Investigacin y


Desarrollo. Tal es el caso de Hewlett Packard con su HP DVLabs, donde los
expertos en vulnerabilidades y los desarrolladores aplican ingeniera inversa
de vanguardia y tcnicas de anlisis para crear una amplia proteccin de
amenazas para las redes de clientes. Los expertos en investigacin de
seguridad contra la vulnerabilidad controlan la actividad global de Internet,
analizan las nuevas formas de ataque, detectan las vulnerabilidades al instante
y crean filtros para prevencin de intrusos (IPS) que se entregan de forma
automtica a los clientes de HP TippingPoint NGIPS para que tengan
proteccin en tiempo real de la informacin que entra a la empresa.

Sin embrago, como nos recuerdan los expertos, es necesario capacitar y


concientizar a todos los actores del ciberespacio sin importar edad, profesin
o actividad con el fin de protegernos de la amenazas que se esconden en la
red, que en trminos econmicos pueden llegar a ser tan lucrativos como el
narcotrfico.

Imagen: alphaspirit (va Shutterstock). jpoesen (via Flickr).

La palabra hacker se encuentra en boca de todos. Existen diferentes puntos


de vista en cuanto a su funcin en la sociedad. Existen varios tipos de hackers
diferenciados por sus intenciones y mtodos. Por esta razn se hace tan
extensa su clasificacin, que, en muchas ocasiones, va ms all del umbral
entre el bien y el mal. Sin embargo, los ms reconocidos se agrupan en dos
categorias: white hat hackers y black hat hackers.

La denominacin white hat hackers (hackers de sombrero blanco, o hackers


ticos) proviene de la identificacin de los hroes de las antiguas pelculas del
viejo oeste, en donde quienes pertenecan al bando de los buenos utilizaban
sombreros de este color, diferencindose as de los villanos quienes utilizaban
la prenda en color negro. Estos hroes del ciberespacio se encargan de
penetrar la seguridad de las empresas para encontrar vulnerabilidades y as
lograr prevenirlas. Por lo general, se desempean como consultores de
seguridad y trabajan para alguna compaa en el rea de seguridad
informtica.
En contraposicin se encuentran los black hat hackers o hackers de
sombrero negro quienes constantemente andan buscando la manera de romper
la seguridad tanto de empresas como individuos con el fin de sacar provecho
econmico, poltico o estratgico de la informacin que obtienen.

Segn Emanuel Abraham, Ethical Hacker de la empresa Security Solutions &


Education (SSE), representantes para Colombia de EC Council (Consejo
Internacional de Comercio Electrnico): el hacker o pirata informtico de
hoy puede ser un simple curioso o un estudiante, as como el ms peligroso
criminal profesional. La diferencia principal es que el hacker de sombrero
negro busca vulnerar sistemas sin permisos, para robar datos, espiar,
destruir informacin, modificar pginas web o algn otro ciberdelito.

El ejecutivo agreg que el hacker tico trabaja en encontrar estas


vulnerabilidades para que no sean explotadas por otros hackers. Trata de
adelantarse e identificarlas antes que los criminales.

White Hacking, Black Hacking

El hacking tico es una herramienta de prevencin y proteccin de datos. Lo


que se pretende es estar constantemente adelante de aquellos que nos intentan
agredir haciendo pruebas y ataques propios con la ayuda de los expertos
informticos, los cuales han sido entrenados en la mentalidad delictiva de los
piratas informticos as como en las diferentes tcnicas de ataque digital.

El hacking tico es la utilizacin de los conocimientos de seguridad en


informtica para realizar pruebas en sistemas, redes o dispositivos
electrnicos, buscando vulnerabilidades que explotar, con el fin de
reportarlas para tomar medidas sin poner en riesgo el sistema, explica
Abraham.
Por esta razn un hacker tico hace pen tests o pruebas de penetracin,
buscando vulnerabilidades en el sistema: escalar privilegios, encontrar
errores y malas configuraciones, utilizando tanto sus conocimientos en
informtica as como un gran abanico de herramientas, y de esta manera,
pasar un reporte para que se tomen medidas,agrega Abraham.

Sin embargo para que este tipo de intervenciones surta efecto, es necesario
que haya conciencia a nivel empresarial de la importancia de la seguridad de
la informacin, en donde se instauren diferentes polticas de seguridad que
involucren a todos los actores de la empresa, permitiendo as reducir el nivel
de vulnerabilidad.

Hoy en da la informacin es uno de los activos ms importantes de una


empresa. Desde transacciones bancarias, hasta bases de datos. Muchos de
estos activos se manejan por sistemas computarizados. Un mal uso de estos
sistemas, junto a empleados que no estn capacitados, son un punto dbil en
las empresas, y un punto a favor no solamente para curiosos, sino tambin
para la competencia, aade. Lo que se hace, es tratar de prevenir; buscar
vulnerabilidades con el fin de tomar la medida adecuada antes de que suceda
un incidente, explic Abraham.

As mismo, la Ingeniera Jacqueline Tangarife, Gerente de SSE dice que es


necesario que nos comprometamos con la proteccin de la informacin a
nivel empresarial, por esta razn, empresas pequeas, medianas y grandes
que manejan su sistema de informacin por medio de internet y toda clase de
dispositivos electrnicos deberan, al menos, hacer un anlisis de
vulnerabilidades una vez al ao.

Teniendo en cuenta que la tecnologa es dinmica y completamente


cambiante, un anlisis necesita ser reforzado despus de un periodo mximo
de doce meses. Si se hacen cambios, aunque sean mnimos, a nivel de
software, hardware o de infraestructura tecnolgica, o incluso, si se llega a
cambiar de personal, es necesario que como medida preventiva se realicen
nuevamente las pruebas de penetracin con el fin de garantizar la mxima
seguridad para su empresa, independientemente del tiempo transcurrido desde
la ltima vez.
Los hackers tambin ayudar a proteger a las empresas.

Los ms vulnerables

Por lo general, las empresas que ms intentos de hackeo reciben son las que
tiene que ver con los sistemas financieros, pues son ellas las que manejan
dinero, sin embargo como nos explica la Ingeniera Tangarife al ser los
sistemas financieros los ms fortalecidos en el medio, los ataques tienden a
irse hacia el otro lado del sistema que corresponde a los usuarios, quienes en
muchas ocasiones terminan siendo el eslabn ms dbil de la cadena de la
seguridad por su falta de conocimiento respecto al tema. Debido a las malas
prcticas de seguridad por parte de la gente del comn, su vulnerabilidad es
tan grande que los hace presas fcil para el robo, otorgando as un buen
botn para los criminales.

Igualmente, se presentan muchos casos de espionaje industrial, en el que a


travs de las tcnicas de hackeo se busca encontrar el punto dbil de la
competencia para sacar provecho de esa informacin.

Por otro lado, son muy comunes los casos en los que organizaciones de
hackers tratan de buscar que los equipos de hogares o empresas pequeas
sean manipulados como robots, creando legiones que en determinado
momento son orientados hacia un mismo objetivo, por ejemplo, un sistema
gubernamental, haciendo que la solicitud de recursos del sistema sea tan
grande que ste termine por colapsar, saliendo de lnea. Mientras tanto, ese
flujo es usado como distraccin para lograr xito con otro tipo de delitos
informticos.

Adicionalmente, los sistemas gubernamentales son perseguidos


principalmente por grupos de hacktivistas en manera de protesta con el fin de
exponer las debilidades del gobierno cuando han implantado leyes o
regulaciones que van en contra de sus principios o del pueblo en general.

Soluciones HP

Hay empresas que dedican gran parte de sus recursos a Investigacin y


Desarrollo. Tal es el caso de Hewlett Packard con su HP DVLabs, donde los
expertos en vulnerabilidades y los desarrolladores aplican ingeniera inversa
de vanguardia y tcnicas de anlisis para crear una amplia proteccin de
amenazas para las redes de clientes. Los expertos en investigacin de
seguridad contra la vulnerabilidad controlan la actividad global de Internet,
analizan las nuevas formas de ataque, detectan las vulnerabilidades al instante
y crean filtros para prevencin de intrusos (IPS) que se entregan de forma
automtica a los clientes de HP TippingPoint NGIPS para que tengan
proteccin en tiempo real de la informacin que entra a la empresa.

Sin embrago, como nos recuerdan los expertos, es necesario capacitar y


concientizar a todos los actores del ciberespacio sin importar edad, profesin
o actividad con el fin de protegernos de la amenazas que se esconden en la
red, que en trminos econmicos pueden llegar a ser tan lucrativos como el
narcotrfico.

Imagen: alphaspirit (va Shutterstock). jpoesen (via Flickr).

La palabra hacker se encuentra en boca de todos. Existen diferentes puntos


de vista en cuanto a su funcin en la sociedad. Existen varios tipos de hackers
diferenciados por sus intenciones y mtodos. Por esta razn se hace tan
extensa su clasificacin, que, en muchas ocasiones, va ms all del umbral
entre el bien y el mal. Sin embargo, los ms reconocidos se agrupan en dos
categorias: white hat hackers y black hat hackers.

La denominacin white hat hackers (hackers de sombrero blanco, o hackers


ticos) proviene de la identificacin de los hroes de las antiguas pelculas del
viejo oeste, en donde quienes pertenecan al bando de los buenos utilizaban
sombreros de este color, diferencindose as de los villanos quienes utilizaban
la prenda en color negro. Estos hroes del ciberespacio se encargan de
penetrar la seguridad de las empresas para encontrar vulnerabilidades y as
lograr prevenirlas. Por lo general, se desempean como consultores de
seguridad y trabajan para alguna compaa en el rea de seguridad
informtica.
En contraposicin se encuentran los black hat hackers o hackers de
sombrero negro quienes constantemente andan buscando la manera de romper
la seguridad tanto de empresas como individuos con el fin de sacar provecho
econmico, poltico o estratgico de la informacin que obtienen.

Segn Emanuel Abraham, Ethical Hacker de la empresa Security Solutions &


Education (SSE), representantes para Colombia de EC Council (Consejo
Internacional de Comercio Electrnico): el hacker o pirata informtico de
hoy puede ser un simple curioso o un estudiante, as como el ms peligroso
criminal profesional. La diferencia principal es que el hacker de sombrero
negro busca vulnerar sistemas sin permisos, para robar datos, espiar,
destruir informacin, modificar pginas web o algn otro ciberdelito.

El ejecutivo agreg que el hacker tico trabaja en encontrar estas


vulnerabilidades para que no sean explotadas por otros hackers. Trata de
adelantarse e identificarlas antes que los criminales.

White Hacking, Black Hacking

El hacking tico es una herramienta de prevencin y proteccin de datos. Lo


que se pretende es estar constantemente adelante de aquellos que nos intentan
agredir haciendo pruebas y ataques propios con la ayuda de los expertos
informticos, los cuales han sido entrenados en la mentalidad delictiva de los
piratas informticos as como en las diferentes tcnicas de ataque digital.

El hacking tico es la utilizacin de los conocimientos de seguridad en


informtica para realizar pruebas en sistemas, redes o dispositivos
electrnicos, buscando vulnerabilidades que explotar, con el fin de
reportarlas para tomar medidas sin poner en riesgo el sistema, explica
Abraham.
Por esta razn un hacker tico hace pen tests o pruebas de penetracin,
buscando vulnerabilidades en el sistema: escalar privilegios, encontrar
errores y malas configuraciones, utilizando tanto sus conocimientos en
informtica as como un gran abanico de herramientas, y de esta manera,
pasar un reporte para que se tomen medidas,agrega Abraham.

Sin embargo para que este tipo de intervenciones surta efecto, es necesario
que haya conciencia a nivel empresarial de la importancia de la seguridad de
la informacin, en donde se instauren diferentes polticas de seguridad que
involucren a todos los actores de la empresa, permitiendo as reducir el nivel
de vulnerabilidad.

Hoy en da la informacin es uno de los activos ms importantes de una


empresa. Desde transacciones bancarias, hasta bases de datos. Muchos de
estos activos se manejan por sistemas computarizados. Un mal uso de estos
sistemas, junto a empleados que no estn capacitados, son un punto dbil en
las empresas, y un punto a favor no solamente para curiosos, sino tambin
para la competencia, aade. Lo que se hace, es tratar de prevenir; buscar
vulnerabilidades con el fin de tomar la medida adecuada antes de que suceda
un incidente, explic Abraham.

As mismo, la Ingeniera Jacqueline Tangarife, Gerente de SSE dice que es


necesario que nos comprometamos con la proteccin de la informacin a
nivel empresarial, por esta razn, empresas pequeas, medianas y grandes
que manejan su sistema de informacin por medio de internet y toda clase de
dispositivos electrnicos deberan, al menos, hacer un anlisis de
vulnerabilidades una vez al ao.

Teniendo en cuenta que la tecnologa es dinmica y completamente


cambiante, un anlisis necesita ser reforzado despus de un periodo mximo
de doce meses. Si se hacen cambios, aunque sean mnimos, a nivel de
software, hardware o de infraestructura tecnolgica, o incluso, si se llega a
cambiar de personal, es necesario que como medida preventiva se realicen
nuevamente las pruebas de penetracin con el fin de garantizar la mxima
seguridad para su empresa, independientemente del tiempo transcurrido desde
la ltima vez.
Los hackers tambin ayudar a proteger a las empresas.

Los ms vulnerables

Por lo general, las empresas que ms intentos de hackeo reciben son las que
tiene que ver con los sistemas financieros, pues son ellas las que manejan
dinero, sin embargo como nos explica la Ingeniera Tangarife al ser los
sistemas financieros los ms fortalecidos en el medio, los ataques tienden a
irse hacia el otro lado del sistema que corresponde a los usuarios, quienes en
muchas ocasiones terminan siendo el eslabn ms dbil de la cadena de la
seguridad por su falta de conocimiento respecto al tema. Debido a las malas
prcticas de seguridad por parte de la gente del comn, su vulnerabilidad es
tan grande que los hace presas fcil para el robo, otorgando as un buen
botn para los criminales.

Igualmente, se presentan muchos casos de espionaje industrial, en el que a


travs de las tcnicas de hackeo se busca encontrar el punto dbil de la
competencia para sacar provecho de esa informacin.

Por otro lado, son muy comunes los casos en los que organizaciones de
hackers tratan de buscar que los equipos de hogares o empresas pequeas
sean manipulados como robots, creando legiones que en determinado
momento son orientados hacia un mismo objetivo, por ejemplo, un sistema
gubernamental, haciendo que la solicitud de recursos del sistema sea tan
grande que ste termine por colapsar, saliendo de lnea. Mientras tanto, ese
flujo es usado como distraccin para lograr xito con otro tipo de delitos
informticos.

Adicionalmente, los sistemas gubernamentales son perseguidos


principalmente por grupos de hacktivistas en manera de protesta con el fin de
exponer las debilidades del gobierno cuando han implantado leyes o
regulaciones que van en contra de sus principios o del pueblo en general.

Soluciones HP

Hay empresas que dedican gran parte de sus recursos a Investigacin y


Desarrollo. Tal es el caso de Hewlett Packard con su HP DVLabs, donde los
expertos en vulnerabilidades y los desarrolladores aplican ingeniera inversa
de vanguardia y tcnicas de anlisis para crear una amplia proteccin de
amenazas para las redes de clientes. Los expertos en investigacin de
seguridad contra la vulnerabilidad controlan la actividad global de Internet,
analizan las nuevas formas de ataque, detectan las vulnerabilidades al instante
y crean filtros para prevencin de intrusos (IPS) que se entregan de forma
automtica a los clientes de HP TippingPoint NGIPS para que tengan
proteccin en tiempo real de la informacin que entra a la empresa.

Sin embrago, como nos recuerdan los expertos, es necesario capacitar y


concientizar a todos los actores del ciberespacio sin importar edad, profesin
o actividad con el fin de protegernos de la amenazas que se esconden en la
red, que en trminos econmicos pueden llegar a ser tan lucrativos como el
narcotrfico.

Imagen: alphaspirit (va Shutterstock). jpoesen (via Flickr).

La palabra hacker se encuentra en boca de todos. Existen diferentes puntos


de vista en cuanto a su funcin en la sociedad. Existen varios tipos de hackers
diferenciados por sus intenciones y mtodos. Por esta razn se hace tan
extensa su clasificacin, que, en muchas ocasiones, va ms all del umbral
entre el bien y el mal. Sin embargo, los ms reconocidos se agrupan en dos
categorias: white hat hackers y black hat hackers.

La denominacin white hat hackers (hackers de sombrero blanco, o hackers


ticos) proviene de la identificacin de los hroes de las antiguas pelculas del
viejo oeste, en donde quienes pertenecan al bando de los buenos utilizaban
sombreros de este color, diferencindose as de los villanos quienes utilizaban
la prenda en color negro. Estos hroes del ciberespacio se encargan de
penetrar la seguridad de las empresas para encontrar vulnerabilidades y as
lograr prevenirlas. Por lo general, se desempean como consultores de
seguridad y trabajan para alguna compaa en el rea de seguridad
informtica.
En contraposicin se encuentran los black hat hackers o hackers de
sombrero negro quienes constantemente andan buscando la manera de romper
la seguridad tanto de empresas como individuos con el fin de sacar provecho
econmico, poltico o estratgico de la informacin que obtienen.

Segn Emanuel Abraham, Ethical Hacker de la empresa Security Solutions &


Education (SSE), representantes para Colombia de EC Council (Consejo
Internacional de Comercio Electrnico): el hacker o pirata informtico de
hoy puede ser un simple curioso o un estudiante, as como el ms peligroso
criminal profesional. La diferencia principal es que el hacker de sombrero
negro busca vulnerar sistemas sin permisos, para robar datos, espiar,
destruir informacin, modificar pginas web o algn otro ciberdelito.

El ejecutivo agreg que el hacker tico trabaja en encontrar estas


vulnerabilidades para que no sean explotadas por otros hackers. Trata de
adelantarse e identificarlas antes que los criminales.

White Hacking, Black Hacking

El hacking tico es una herramienta de prevencin y proteccin de datos. Lo


que se pretende es estar constantemente adelante de aquellos que nos intentan
agredir haciendo pruebas y ataques propios con la ayuda de los expertos
informticos, los cuales han sido entrenados en la mentalidad delictiva de los
piratas informticos as como en las diferentes tcnicas de ataque digital.

El hacking tico es la utilizacin de los conocimientos de seguridad en


informtica para realizar pruebas en sistemas, redes o dispositivos
electrnicos, buscando vulnerabilidades que explotar, con el fin de
reportarlas para tomar medidas sin poner en riesgo el sistema, explica
Abraham.
Por esta razn un hacker tico hace pen tests o pruebas de penetracin,
buscando vulnerabilidades en el sistema: escalar privilegios, encontrar
errores y malas configuraciones, utilizando tanto sus conocimientos en
informtica as como un gran abanico de herramientas, y de esta manera,
pasar un reporte para que se tomen medidas,agrega Abraham.

Sin embargo para que este tipo de intervenciones surta efecto, es necesario
que haya conciencia a nivel empresarial de la importancia de la seguridad de
la informacin, en donde se instauren diferentes polticas de seguridad que
involucren a todos los actores de la empresa, permitiendo as reducir el nivel
de vulnerabilidad.

Hoy en da la informacin es uno de los activos ms importantes de una


empresa. Desde transacciones bancarias, hasta bases de datos. Muchos de
estos activos se manejan por sistemas computarizados. Un mal uso de estos
sistemas, junto a empleados que no estn capacitados, son un punto dbil en
las empresas, y un punto a favor no solamente para curiosos, sino tambin
para la competencia, aade. Lo que se hace, es tratar de prevenir; buscar
vulnerabilidades con el fin de tomar la medida adecuada antes de que suceda
un incidente, explic Abraham.

As mismo, la Ingeniera Jacqueline Tangarife, Gerente de SSE dice que es


necesario que nos comprometamos con la proteccin de la informacin a
nivel empresarial, por esta razn, empresas pequeas, medianas y grandes
que manejan su sistema de informacin por medio de internet y toda clase de
dispositivos electrnicos deberan, al menos, hacer un anlisis de
vulnerabilidades una vez al ao.

Teniendo en cuenta que la tecnologa es dinmica y completamente


cambiante, un anlisis necesita ser reforzado despus de un periodo mximo
de doce meses. Si se hacen cambios, aunque sean mnimos, a nivel de
software, hardware o de infraestructura tecnolgica, o incluso, si se llega a
cambiar de personal, es necesario que como medida preventiva se realicen
nuevamente las pruebas de penetracin con el fin de garantizar la mxima
seguridad para su empresa, independientemente del tiempo transcurrido desde
la ltima vez.
Los hackers tambin ayudar a proteger a las empresas.

Los ms vulnerables

Por lo general, las empresas que ms intentos de hackeo reciben son las que
tiene que ver con los sistemas financieros, pues son ellas las que manejan
dinero, sin embargo como nos explica la Ingeniera Tangarife al ser los
sistemas financieros los ms fortalecidos en el medio, los ataques tienden a
irse hacia el otro lado del sistema que corresponde a los usuarios, quienes en
muchas ocasiones terminan siendo el eslabn ms dbil de la cadena de la
seguridad por su falta de conocimiento respecto al tema. Debido a las malas
prcticas de seguridad por parte de la gente del comn, su vulnerabilidad es
tan grande que los hace presas fcil para el robo, otorgando as un buen
botn para los criminales.

Igualmente, se presentan muchos casos de espionaje industrial, en el que a


travs de las tcnicas de hackeo se busca encontrar el punto dbil de la
competencia para sacar provecho de esa informacin.

Por otro lado, son muy comunes los casos en los que organizaciones de
hackers tratan de buscar que los equipos de hogares o empresas pequeas
sean manipulados como robots, creando legiones que en determinado
momento son orientados hacia un mismo objetivo, por ejemplo, un sistema
gubernamental, haciendo que la solicitud de recursos del sistema sea tan
grande que ste termine por colapsar, saliendo de lnea. Mientras tanto, ese
flujo es usado como distraccin para lograr xito con otro tipo de delitos
informticos.

Adicionalmente, los sistemas gubernamentales son perseguidos


principalmente por grupos de hacktivistas en manera de protesta con el fin de
exponer las debilidades del gobierno cuando han implantado leyes o
regulaciones que van en contra de sus principios o del pueblo en general.

Soluciones HP

Hay empresas que dedican gran parte de sus recursos a Investigacin y


Desarrollo. Tal es el caso de Hewlett Packard con su HP DVLabs, donde los
expertos en vulnerabilidades y los desarrolladores aplican ingeniera inversa
de vanguardia y tcnicas de anlisis para crear una amplia proteccin de
amenazas para las redes de clientes. Los expertos en investigacin de
seguridad contra la vulnerabilidad controlan la actividad global de Internet,
analizan las nuevas formas de ataque, detectan las vulnerabilidades al instante
y crean filtros para prevencin de intrusos (IPS) que se entregan de forma
automtica a los clientes de HP TippingPoint NGIPS para que tengan
proteccin en tiempo real de la informacin que entra a la empresa.

Sin embrago, como nos recuerdan los expertos, es necesario capacitar y


concientizar a todos los actores del ciberespacio sin importar edad, profesin
o actividad con el fin de protegernos de la amenazas que se esconden en la
red, que en trminos econmicos pueden llegar a ser tan lucrativos como el
narcotrfico.

Imagen: alphaspirit (va Shutterstock). jpoesen (via Flickr).

La palabra hacker se encuentra en boca de todos. Existen diferentes puntos


de vista en cuanto a su funcin en la sociedad. Existen varios tipos de hackers
diferenciados por sus intenciones y mtodos. Por esta razn se hace tan
extensa su clasificacin, que, en muchas ocasiones, va ms all del umbral
entre el bien y el mal. Sin embargo, los ms reconocidos se agrupan en dos
categorias: white hat hackers y black hat hackers.

La denominacin white hat hackers (hackers de sombrero blanco, o hackers


ticos) proviene de la identificacin de los hroes de las antiguas pelculas del
viejo oeste, en donde quienes pertenecan al bando de los buenos utilizaban
sombreros de este color, diferencindose as de los villanos quienes utilizaban
la prenda en color negro. Estos hroes del ciberespacio se encargan de
penetrar la seguridad de las empresas para encontrar vulnerabilidades y as
lograr prevenirlas. Por lo general, se desempean como consultores de
seguridad y trabajan para alguna compaa en el rea de seguridad
informtica.
En contraposicin se encuentran los black hat hackers o hackers de
sombrero negro quienes constantemente andan buscando la manera de romper
la seguridad tanto de empresas como individuos con el fin de sacar provecho
econmico, poltico o estratgico de la informacin que obtienen.

Segn Emanuel Abraham, Ethical Hacker de la empresa Security Solutions &


Education (SSE), representantes para Colombia de EC Council (Consejo
Internacional de Comercio Electrnico): el hacker o pirata informtico de
hoy puede ser un simple curioso o un estudiante, as como el ms peligroso
criminal profesional. La diferencia principal es que el hacker de sombrero
negro busca vulnerar sistemas sin permisos, para robar datos, espiar,
destruir informacin, modificar pginas web o algn otro ciberdelito.

El ejecutivo agreg que el hacker tico trabaja en encontrar estas


vulnerabilidades para que no sean explotadas por otros hackers. Trata de
adelantarse e identificarlas antes que los criminales.

White Hacking, Black Hacking

El hacking tico es una herramienta de prevencin y proteccin de datos. Lo


que se pretende es estar constantemente adelante de aquellos que nos intentan
agredir haciendo pruebas y ataques propios con la ayuda de los expertos
informticos, los cuales han sido entrenados en la mentalidad delictiva de los
piratas informticos as como en las diferentes tcnicas de ataque digital.

El hacking tico es la utilizacin de los conocimientos de seguridad en


informtica para realizar pruebas en sistemas, redes o dispositivos
electrnicos, buscando vulnerabilidades que explotar, con el fin de
reportarlas para tomar medidas sin poner en riesgo el sistema, explica
Abraham.
Por esta razn un hacker tico hace pen tests o pruebas de penetracin,
buscando vulnerabilidades en el sistema: escalar privilegios, encontrar
errores y malas configuraciones, utilizando tanto sus conocimientos en
informtica as como un gran abanico de herramientas, y de esta manera,
pasar un reporte para que se tomen medidas,agrega Abraham.

Sin embargo para que este tipo de intervenciones surta efecto, es necesario
que haya conciencia a nivel empresarial de la importancia de la seguridad de
la informacin, en donde se instauren diferentes polticas de seguridad que
involucren a todos los actores de la empresa, permitiendo as reducir el nivel
de vulnerabilidad.

Hoy en da la informacin es uno de los activos ms importantes de una


empresa. Desde transacciones bancarias, hasta bases de datos. Muchos de
estos activos se manejan por sistemas computarizados. Un mal uso de estos
sistemas, junto a empleados que no estn capacitados, son un punto dbil en
las empresas, y un punto a favor no solamente para curiosos, sino tambin
para la competencia, aade. Lo que se hace, es tratar de prevenir; buscar
vulnerabilidades con el fin de tomar la medida adecuada antes de que suceda
un incidente, explic Abraham.

As mismo, la Ingeniera Jacqueline Tangarife, Gerente de SSE dice que es


necesario que nos comprometamos con la proteccin de la informacin a
nivel empresarial, por esta razn, empresas pequeas, medianas y grandes
que manejan su sistema de informacin por medio de internet y toda clase de
dispositivos electrnicos deberan, al menos, hacer un anlisis de
vulnerabilidades una vez al ao.

Teniendo en cuenta que la tecnologa es dinmica y completamente


cambiante, un anlisis necesita ser reforzado despus de un periodo mximo
de doce meses. Si se hacen cambios, aunque sean mnimos, a nivel de
software, hardware o de infraestructura tecnolgica, o incluso, si se llega a
cambiar de personal, es necesario que como medida preventiva se realicen
nuevamente las pruebas de penetracin con el fin de garantizar la mxima
seguridad para su empresa, independientemente del tiempo transcurrido desde
la ltima vez.
Los hackers tambin ayudar a proteger a las empresas.

Los ms vulnerables

Por lo general, las empresas que ms intentos de hackeo reciben son las que
tiene que ver con los sistemas financieros, pues son ellas las que manejan
dinero, sin embargo como nos explica la Ingeniera Tangarife al ser los
sistemas financieros los ms fortalecidos en el medio, los ataques tienden a
irse hacia el otro lado del sistema que corresponde a los usuarios, quienes en
muchas ocasiones terminan siendo el eslabn ms dbil de la cadena de la
seguridad por su falta de conocimiento respecto al tema. Debido a las malas
prcticas de seguridad por parte de la gente del comn, su vulnerabilidad es
tan grande que los hace presas fcil para el robo, otorgando as un buen
botn para los criminales.

Igualmente, se presentan muchos casos de espionaje industrial, en el que a


travs de las tcnicas de hackeo se busca encontrar el punto dbil de la
competencia para sacar provecho de esa informacin.

Por otro lado, son muy comunes los casos en los que organizaciones de
hackers tratan de buscar que los equipos de hogares o empresas pequeas
sean manipulados como robots, creando legiones que en determinado
momento son orientados hacia un mismo objetivo, por ejemplo, un sistema
gubernamental, haciendo que la solicitud de recursos del sistema sea tan
grande que ste termine por colapsar, saliendo de lnea. Mientras tanto, ese
flujo es usado como distraccin para lograr xito con otro tipo de delitos
informticos.

Adicionalmente, los sistemas gubernamentales son perseguidos


principalmente por grupos de hacktivistas en manera de protesta con el fin de
exponer las debilidades del gobierno cuando han implantado leyes o
regulaciones que van en contra de sus principios o del pueblo en general.

Soluciones HP

Hay empresas que dedican gran parte de sus recursos a Investigacin y


Desarrollo. Tal es el caso de Hewlett Packard con su HP DVLabs, donde los
expertos en vulnerabilidades y los desarrolladores aplican ingeniera inversa
de vanguardia y tcnicas de anlisis para crear una amplia proteccin de
amenazas para las redes de clientes. Los expertos en investigacin de
seguridad contra la vulnerabilidad controlan la actividad global de Internet,
analizan las nuevas formas de ataque, detectan las vulnerabilidades al instante
y crean filtros para prevencin de intrusos (IPS) que se entregan de forma
automtica a los clientes de HP TippingPoint NGIPS para que tengan
proteccin en tiempo real de la informacin que entra a la empresa.

Sin embrago, como nos recuerdan los expertos, es necesario capacitar y


concientizar a todos los actores del ciberespacio sin importar edad, profesin
o actividad con el fin de protegernos de la amenazas que se esconden en la
red, que en trminos econmicos pueden llegar a ser tan lucrativos como el
narcotrfico.

Imagen: alphaspirit (va Shutterstock). jpoesen (via Flickr).

La palabra hacker se encuentra en boca de todos. Existen diferentes puntos


de vista en cuanto a su funcin en la sociedad. Existen varios tipos de hackers
diferenciados por sus intenciones y mtodos. Por esta razn se hace tan
extensa su clasificacin, que, en muchas ocasiones, va ms all del umbral
entre el bien y el mal. Sin embargo, los ms reconocidos se agrupan en dos
categorias: white hat hackers y black hat hackers.

La denominacin white hat hackers (hackers de sombrero blanco, o hackers


ticos) proviene de la identificacin de los hroes de las antiguas pelculas del
viejo oeste, en donde quienes pertenecan al bando de los buenos utilizaban
sombreros de este color, diferencindose as de los villanos quienes utilizaban
la prenda en color negro. Estos hroes del ciberespacio se encargan de
penetrar la seguridad de las empresas para encontrar vulnerabilidades y as
lograr prevenirlas. Por lo general, se desempean como consultores de
seguridad y trabajan para alguna compaa en el rea de seguridad
informtica.
En contraposicin se encuentran los black hat hackers o hackers de
sombrero negro quienes constantemente andan buscando la manera de romper
la seguridad tanto de empresas como individuos con el fin de sacar provecho
econmico, poltico o estratgico de la informacin que obtienen.

Segn Emanuel Abraham, Ethical Hacker de la empresa Security Solutions &


Education (SSE), representantes para Colombia de EC Council (Consejo
Internacional de Comercio Electrnico): el hacker o pirata informtico de
hoy puede ser un simple curioso o un estudiante, as como el ms peligroso
criminal profesional. La diferencia principal es que el hacker de sombrero
negro busca vulnerar sistemas sin permisos, para robar datos, espiar,
destruir informacin, modificar pginas web o algn otro ciberdelito.

El ejecutivo agreg que el hacker tico trabaja en encontrar estas


vulnerabilidades para que no sean explotadas por otros hackers. Trata de
adelantarse e identificarlas antes que los criminales.

White Hacking, Black Hacking

El hacking tico es una herramienta de prevencin y proteccin de datos. Lo


que se pretende es estar constantemente adelante de aquellos que nos intentan
agredir haciendo pruebas y ataques propios con la ayuda de los expertos
informticos, los cuales han sido entrenados en la mentalidad delictiva de los
piratas informticos as como en las diferentes tcnicas de ataque digital.

El hacking tico es la utilizacin de los conocimientos de seguridad en


informtica para realizar pruebas en sistemas, redes o dispositivos
electrnicos, buscando vulnerabilidades que explotar, con el fin de
reportarlas para tomar medidas sin poner en riesgo el sistema, explica
Abraham.
Por esta razn un hacker tico hace pen tests o pruebas de penetracin,
buscando vulnerabilidades en el sistema: escalar privilegios, encontrar
errores y malas configuraciones, utilizando tanto sus conocimientos en
informtica as como un gran abanico de herramientas, y de esta manera,
pasar un reporte para que se tomen medidas,agrega Abraham.

Sin embargo para que este tipo de intervenciones surta efecto, es necesario
que haya conciencia a nivel empresarial de la importancia de la seguridad de
la informacin, en donde se instauren diferentes polticas de seguridad que
involucren a todos los actores de la empresa, permitiendo as reducir el nivel
de vulnerabilidad.

Hoy en da la informacin es uno de los activos ms importantes de una


empresa. Desde transacciones bancarias, hasta bases de datos. Muchos de
estos activos se manejan por sistemas computarizados. Un mal uso de estos
sistemas, junto a empleados que no estn capacitados, son un punto dbil en
las empresas, y un punto a favor no solamente para curiosos, sino tambin
para la competencia, aade. Lo que se hace, es tratar de prevenir; buscar
vulnerabilidades con el fin de tomar la medida adecuada antes de que suceda
un incidente, explic Abraham.

As mismo, la Ingeniera Jacqueline Tangarife, Gerente de SSE dice que es


necesario que nos comprometamos con la proteccin de la informacin a
nivel empresarial, por esta razn, empresas pequeas, medianas y grandes
que manejan su sistema de informacin por medio de internet y toda clase de
dispositivos electrnicos deberan, al menos, hacer un anlisis de
vulnerabilidades una vez al ao.

Teniendo en cuenta que la tecnologa es dinmica y completamente


cambiante, un anlisis necesita ser reforzado despus de un periodo mximo
de doce meses. Si se hacen cambios, aunque sean mnimos, a nivel de
software, hardware o de infraestructura tecnolgica, o incluso, si se llega a
cambiar de personal, es necesario que como medida preventiva se realicen
nuevamente las pruebas de penetracin con el fin de garantizar la mxima
seguridad para su empresa, independientemente del tiempo transcurrido desde
la ltima vez.
Los hackers tambin ayudar a proteger a las empresas.

Los ms vulnerables

Por lo general, las empresas que ms intentos de hackeo reciben son las que
tiene que ver con los sistemas financieros, pues son ellas las que manejan
dinero, sin embargo como nos explica la Ingeniera Tangarife al ser los
sistemas financieros los ms fortalecidos en el medio, los ataques tienden a
irse hacia el otro lado del sistema que corresponde a los usuarios, quienes en
muchas ocasiones terminan siendo el eslabn ms dbil de la cadena de la
seguridad por su falta de conocimiento respecto al tema. Debido a las malas
prcticas de seguridad por parte de la gente del comn, su vulnerabilidad es
tan grande que los hace presas fcil para el robo, otorgando as un buen
botn para los criminales.

Igualmente, se presentan muchos casos de espionaje industrial, en el que a


travs de las tcnicas de hackeo se busca encontrar el punto dbil de la
competencia para sacar provecho de esa informacin.

Por otro lado, son muy comunes los casos en los que organizaciones de
hackers tratan de buscar que los equipos de hogares o empresas pequeas
sean manipulados como robots, creando legiones que en determinado
momento son orientados hacia un mismo objetivo, por ejemplo, un sistema
gubernamental, haciendo que la solicitud de recursos del sistema sea tan
grande que ste termine por colapsar, saliendo de lnea. Mientras tanto, ese
flujo es usado como distraccin para lograr xito con otro tipo de delitos
informticos.

Adicionalmente, los sistemas gubernamentales son perseguidos


principalmente por grupos de hacktivistas en manera de protesta con el fin de
exponer las debilidades del gobierno cuando han implantado leyes o
regulaciones que van en contra de sus principios o del pueblo en general.

Soluciones HP

Hay empresas que dedican gran parte de sus recursos a Investigacin y


Desarrollo. Tal es el caso de Hewlett Packard con su HP DVLabs, donde los
expertos en vulnerabilidades y los desarrolladores aplican ingeniera inversa
de vanguardia y tcnicas de anlisis para crear una amplia proteccin de
amenazas para las redes de clientes. Los expertos en investigacin de
seguridad contra la vulnerabilidad controlan la actividad global de Internet,
analizan las nuevas formas de ataque, detectan las vulnerabilidades al instante
y crean filtros para prevencin de intrusos (IPS) que se entregan de forma
automtica a los clientes de HP TippingPoint NGIPS para que tengan
proteccin en tiempo real de la informacin que entra a la empresa.

Sin embrago, como nos recuerdan los expertos, es necesario capacitar y


concientizar a todos los actores del ciberespacio sin importar edad, profesin
o actividad con el fin de protegernos de la amenazas que se esconden en la
red, que en trminos econmicos pueden llegar a ser tan lucrativos como el
narcotrfico.

Imagen: alphaspirit (va Shutterstock). jpoesen (via Flickr).

La palabra hacker se encuentra en boca de todos. Existen diferentes puntos


de vista en cuanto a su funcin en la sociedad. Existen varios tipos de hackers
diferenciados por sus intenciones y mtodos. Por esta razn se hace tan
extensa su clasificacin, que, en muchas ocasiones, va ms all del umbral
entre el bien y el mal. Sin embargo, los ms reconocidos se agrupan en dos
categorias: white hat hackers y black hat hackers.

La denominacin white hat hackers (hackers de sombrero blanco, o hackers


ticos) proviene de la identificacin de los hroes de las antiguas pelculas del
viejo oeste, en donde quienes pertenecan al bando de los buenos utilizaban
sombreros de este color, diferencindose as de los villanos quienes utilizaban
la prenda en color negro. Estos hroes del ciberespacio se encargan de
penetrar la seguridad de las empresas para encontrar vulnerabilidades y as
lograr prevenirlas. Por lo general, se desempean como consultores de
seguridad y trabajan para alguna compaa en el rea de seguridad
informtica.
En contraposicin se encuentran los black hat hackers o hackers de
sombrero negro quienes constantemente andan buscando la manera de romper
la seguridad tanto de empresas como individuos con el fin de sacar provecho
econmico, poltico o estratgico de la informacin que obtienen.

Segn Emanuel Abraham, Ethical Hacker de la empresa Security Solutions &


Education (SSE), representantes para Colombia de EC Council (Consejo
Internacional de Comercio Electrnico): el hacker o pirata informtico de
hoy puede ser un simple curioso o un estudiante, as como el ms peligroso
criminal profesional. La diferencia principal es que el hacker de sombrero
negro busca vulnerar sistemas sin permisos, para robar datos, espiar,
destruir informacin, modificar pginas web o algn otro ciberdelito.

El ejecutivo agreg que el hacker tico trabaja en encontrar estas


vulnerabilidades para que no sean explotadas por otros hackers. Trata de
adelantarse e identificarlas antes que los criminales.

White Hacking, Black Hacking

El hacking tico es una herramienta de prevencin y proteccin de datos. Lo


que se pretende es estar constantemente adelante de aquellos que nos intentan
agredir haciendo pruebas y ataques propios con la ayuda de los expertos
informticos, los cuales han sido entrenados en la mentalidad delictiva de los
piratas informticos as como en las diferentes tcnicas de ataque digital.

El hacking tico es la utilizacin de los conocimientos de seguridad en


informtica para realizar pruebas en sistemas, redes o dispositivos
electrnicos, buscando vulnerabilidades que explotar, con el fin de
reportarlas para tomar medidas sin poner en riesgo el sistema, explica
Abraham.
Por esta razn un hacker tico hace pen tests o pruebas de penetracin,
buscando vulnerabilidades en el sistema: escalar privilegios, encontrar
errores y malas configuraciones, utilizando tanto sus conocimientos en
informtica as como un gran abanico de herramientas, y de esta manera,
pasar un reporte para que se tomen medidas,agrega Abraham.

Sin embargo para que este tipo de intervenciones surta efecto, es necesario
que haya conciencia a nivel empresarial de la importancia de la seguridad de
la informacin, en donde se instauren diferentes polticas de seguridad que
involucren a todos los actores de la empresa, permitiendo as reducir el nivel
de vulnerabilidad.

Hoy en da la informacin es uno de los activos ms importantes de una


empresa. Desde transacciones bancarias, hasta bases de datos. Muchos de
estos activos se manejan por sistemas computarizados. Un mal uso de estos
sistemas, junto a empleados que no estn capacitados, son un punto dbil en
las empresas, y un punto a favor no solamente para curiosos, sino tambin
para la competencia, aade. Lo que se hace, es tratar de prevenir; buscar
vulnerabilidades con el fin de tomar la medida adecuada antes de que suceda
un incidente, explic Abraham.

As mismo, la Ingeniera Jacqueline Tangarife, Gerente de SSE dice que es


necesario que nos comprometamos con la proteccin de la informacin a
nivel empresarial, por esta razn, empresas pequeas, medianas y grandes
que manejan su sistema de informacin por medio de internet y toda clase de
dispositivos electrnicos deberan, al menos, hacer un anlisis de
vulnerabilidades una vez al ao.

Teniendo en cuenta que la tecnologa es dinmica y completamente


cambiante, un anlisis necesita ser reforzado despus de un periodo mximo
de doce meses. Si se hacen cambios, aunque sean mnimos, a nivel de
software, hardware o de infraestructura tecnolgica, o incluso, si se llega a
cambiar de personal, es necesario que como medida preventiva se realicen
nuevamente las pruebas de penetracin con el fin de garantizar la mxima
seguridad para su empresa, independientemente del tiempo transcurrido desde
la ltima vez.
Los hackers tambin ayudar a proteger a las empresas.

Los ms vulnerables

Por lo general, las empresas que ms intentos de hackeo reciben son las que
tiene que ver con los sistemas financieros, pues son ellas las que manejan
dinero, sin embargo como nos explica la Ingeniera Tangarife al ser los
sistemas financieros los ms fortalecidos en el medio, los ataques tienden a
irse hacia el otro lado del sistema que corresponde a los usuarios, quienes en
muchas ocasiones terminan siendo el eslabn ms dbil de la cadena de la
seguridad por su falta de conocimiento respecto al tema. Debido a las malas
prcticas de seguridad por parte de la gente del comn, su vulnerabilidad es
tan grande que los hace presas fcil para el robo, otorgando as un buen
botn para los criminales.

Igualmente, se presentan muchos casos de espionaje industrial, en el que a


travs de las tcnicas de hackeo se busca encontrar el punto dbil de la
competencia para sacar provecho de esa informacin.

Por otro lado, son muy comunes los casos en los que organizaciones de
hackers tratan de buscar que los equipos de hogares o empresas pequeas
sean manipulados como robots, creando legiones que en determinado
momento son orientados hacia un mismo objetivo, por ejemplo, un sistema
gubernamental, haciendo que la solicitud de recursos del sistema sea tan
grande que ste termine por colapsar, saliendo de lnea. Mientras tanto, ese
flujo es usado como distraccin para lograr xito con otro tipo de delitos
informticos.

Adicionalmente, los sistemas gubernamentales son perseguidos


principalmente por grupos de hacktivistas en manera de protesta con el fin de
exponer las debilidades del gobierno cuando han implantado leyes o
regulaciones que van en contra de sus principios o del pueblo en general.

Soluciones HP

Hay empresas que dedican gran parte de sus recursos a Investigacin y


Desarrollo. Tal es el caso de Hewlett Packard con su HP DVLabs, donde los
expertos en vulnerabilidades y los desarrolladores aplican ingeniera inversa
de vanguardia y tcnicas de anlisis para crear una amplia proteccin de
amenazas para las redes de clientes. Los expertos en investigacin de
seguridad contra la vulnerabilidad controlan la actividad global de Internet,
analizan las nuevas formas de ataque, detectan las vulnerabilidades al instante
y crean filtros para prevencin de intrusos (IPS) que se entregan de forma
automtica a los clientes de HP TippingPoint NGIPS para que tengan
proteccin en tiempo real de la informacin que entra a la empresa.

Sin embrago, como nos recuerdan los expertos, es necesario capacitar y


concientizar a todos los actores del ciberespacio sin importar edad, profesin
o actividad con el fin de protegernos de la amenazas que se esconden en la
red, que en trminos econmicos pueden llegar a ser tan lucrativos como el
narcotrfico.

Imagen: alphaspirit (va Shutterstock). jpoesen (via Flickr).

La palabra hacker se encuentra en boca de todos. Existen diferentes puntos


de vista en cuanto a su funcin en la sociedad. Existen varios tipos de hackers
diferenciados por sus intenciones y mtodos. Por esta razn se hace tan
extensa su clasificacin, que, en muchas ocasiones, va ms all del umbral
entre el bien y el mal. Sin embargo, los ms reconocidos se agrupan en dos
categorias: white hat hackers y black hat hackers.

La denominacin white hat hackers (hackers de sombrero blanco, o hackers


ticos) proviene de la identificacin de los hroes de las antiguas pelculas del
viejo oeste, en donde quienes pertenecan al bando de los buenos utilizaban
sombreros de este color, diferencindose as de los villanos quienes utilizaban
la prenda en color negro. Estos hroes del ciberespacio se encargan de
penetrar la seguridad de las empresas para encontrar vulnerabilidades y as
lograr prevenirlas. Por lo general, se desempean como consultores de
seguridad y trabajan para alguna compaa en el rea de seguridad
informtica.
En contraposicin se encuentran los black hat hackers o hackers de
sombrero negro quienes constantemente andan buscando la manera de romper
la seguridad tanto de empresas como individuos con el fin de sacar provecho
econmico, poltico o estratgico de la informacin que obtienen.

Segn Emanuel Abraham, Ethical Hacker de la empresa Security Solutions &


Education (SSE), representantes para Colombia de EC Council (Consejo
Internacional de Comercio Electrnico): el hacker o pirata informtico de
hoy puede ser un simple curioso o un estudiante, as como el ms peligroso
criminal profesional. La diferencia principal es que el hacker de sombrero
negro busca vulnerar sistemas sin permisos, para robar datos, espiar,
destruir informacin, modificar pginas web o algn otro ciberdelito.

El ejecutivo agreg que el hacker tico trabaja en encontrar estas


vulnerabilidades para que no sean explotadas por otros hackers. Trata de
adelantarse e identificarlas antes que los criminales.

White Hacking, Black Hacking

El hacking tico es una herramienta de prevencin y proteccin de datos. Lo


que se pretende es estar constantemente adelante de aquellos que nos intentan
agredir haciendo pruebas y ataques propios con la ayuda de los expertos
informticos, los cuales han sido entrenados en la mentalidad delictiva de los
piratas informticos as como en las diferentes tcnicas de ataque digital.

El hacking tico es la utilizacin de los conocimientos de seguridad en


informtica para realizar pruebas en sistemas, redes o dispositivos
electrnicos, buscando vulnerabilidades que explotar, con el fin de
reportarlas para tomar medidas sin poner en riesgo el sistema, explica
Abraham.
Por esta razn un hacker tico hace pen tests o pruebas de penetracin,
buscando vulnerabilidades en el sistema: escalar privilegios, encontrar
errores y malas configuraciones, utilizando tanto sus conocimientos en
informtica as como un gran abanico de herramientas, y de esta manera,
pasar un reporte para que se tomen medidas,agrega Abraham.

Sin embargo para que este tipo de intervenciones surta efecto, es necesario
que haya conciencia a nivel empresarial de la importancia de la seguridad de
la informacin, en donde se instauren diferentes polticas de seguridad que
involucren a todos los actores de la empresa, permitiendo as reducir el nivel
de vulnerabilidad.

Hoy en da la informacin es uno de los activos ms importantes de una


empresa. Desde transacciones bancarias, hasta bases de datos. Muchos de
estos activos se manejan por sistemas computarizados. Un mal uso de estos
sistemas, junto a empleados que no estn capacitados, son un punto dbil en
las empresas, y un punto a favor no solamente para curiosos, sino tambin
para la competencia, aade. Lo que se hace, es tratar de prevenir; buscar
vulnerabilidades con el fin de tomar la medida adecuada antes de que suceda
un incidente, explic Abraham.

As mismo, la Ingeniera Jacqueline Tangarife, Gerente de SSE dice que es


necesario que nos comprometamos con la proteccin de la informacin a
nivel empresarial, por esta razn, empresas pequeas, medianas y grandes
que manejan su sistema de informacin por medio de internet y toda clase de
dispositivos electrnicos deberan, al menos, hacer un anlisis de
vulnerabilidades una vez al ao.

Teniendo en cuenta que la tecnologa es dinmica y completamente


cambiante, un anlisis necesita ser reforzado despus de un periodo mximo
de doce meses. Si se hacen cambios, aunque sean mnimos, a nivel de
software, hardware o de infraestructura tecnolgica, o incluso, si se llega a
cambiar de personal, es necesario que como medida preventiva se realicen
nuevamente las pruebas de penetracin con el fin de garantizar la mxima
seguridad para su empresa, independientemente del tiempo transcurrido desde
la ltima vez.
Los hackers tambin ayudar a proteger a las empresas.

Los ms vulnerables

Por lo general, las empresas que ms intentos de hackeo reciben son las que
tiene que ver con los sistemas financieros, pues son ellas las que manejan
dinero, sin embargo como nos explica la Ingeniera Tangarife al ser los
sistemas financieros los ms fortalecidos en el medio, los ataques tienden a
irse hacia el otro lado del sistema que corresponde a los usuarios, quienes en
muchas ocasiones terminan siendo el eslabn ms dbil de la cadena de la
seguridad por su falta de conocimiento respecto al tema. Debido a las malas
prcticas de seguridad por parte de la gente del comn, su vulnerabilidad es
tan grande que los hace presas fcil para el robo, otorgando as un buen
botn para los criminales.

Igualmente, se presentan muchos casos de espionaje industrial, en el que a


travs de las tcnicas de hackeo se busca encontrar el punto dbil de la
competencia para sacar provecho de esa informacin.

Por otro lado, son muy comunes los casos en los que organizaciones de
hackers tratan de buscar que los equipos de hogares o empresas pequeas
sean manipulados como robots, creando legiones que en determinado
momento son orientados hacia un mismo objetivo, por ejemplo, un sistema
gubernamental, haciendo que la solicitud de recursos del sistema sea tan
grande que ste termine por colapsar, saliendo de lnea. Mientras tanto, ese
flujo es usado como distraccin para lograr xito con otro tipo de delitos
informticos.

Adicionalmente, los sistemas gubernamentales son perseguidos


principalmente por grupos de hacktivistas en manera de protesta con el fin de
exponer las debilidades del gobierno cuando han implantado leyes o
regulaciones que van en contra de sus principios o del pueblo en general.

Soluciones HP

Hay empresas que dedican gran parte de sus recursos a Investigacin y


Desarrollo. Tal es el caso de Hewlett Packard con su HP DVLabs, donde los
expertos en vulnerabilidades y los desarrolladores aplican ingeniera inversa
de vanguardia y tcnicas de anlisis para crear una amplia proteccin de
amenazas para las redes de clientes. Los expertos en investigacin de
seguridad contra la vulnerabilidad controlan la actividad global de Internet,
analizan las nuevas formas de ataque, detectan las vulnerabilidades al instante
y crean filtros para prevencin de intrusos (IPS) que se entregan de forma
automtica a los clientes de HP TippingPoint NGIPS para que tengan
proteccin en tiempo real de la informacin que entra a la empresa.

Sin embrago, como nos recuerdan los expertos, es necesario capacitar y


concientizar a todos los actores del ciberespacio sin importar edad, profesin
o actividad con el fin de protegernos de la amenazas que se esconden en la
red, que en trminos econmicos pueden llegar a ser tan lucrativos como el
narcotrfico.

Imagen: alphaspirit (va Shutterstock). jpoesen (via Flickr).

La palabra hacker se encuentra en boca de todos. Existen diferentes puntos


de vista en cuanto a su funcin en la sociedad. Existen varios tipos de hackers
diferenciados por sus intenciones y mtodos. Por esta razn se hace tan
extensa su clasificacin, que, en muchas ocasiones, va ms all del umbral
entre el bien y el mal. Sin embargo, los ms reconocidos se agrupan en dos
categorias: white hat hackers y black hat hackers.

La denominacin white hat hackers (hackers de sombrero blanco, o hackers


ticos) proviene de la identificacin de los hroes de las antiguas pelculas del
viejo oeste, en donde quienes pertenecan al bando de los buenos utilizaban
sombreros de este color, diferencindose as de los villanos quienes utilizaban
la prenda en color negro. Estos hroes del ciberespacio se encargan de
penetrar la seguridad de las empresas para encontrar vulnerabilidades y as
lograr prevenirlas. Por lo general, se desempean como consultores de
seguridad y trabajan para alguna compaa en el rea de seguridad
informtica.
En contraposicin se encuentran los black hat hackers o hackers de
sombrero negro quienes constantemente andan buscando la manera de romper
la seguridad tanto de empresas como individuos con el fin de sacar provecho
econmico, poltico o estratgico de la informacin que obtienen.

Segn Emanuel Abraham, Ethical Hacker de la empresa Security Solutions &


Education (SSE), representantes para Colombia de EC Council (Consejo
Internacional de Comercio Electrnico): el hacker o pirata informtico de
hoy puede ser un simple curioso o un estudiante, as como el ms peligroso
criminal profesional. La diferencia principal es que el hacker de sombrero
negro busca vulnerar sistemas sin permisos, para robar datos, espiar,
destruir informacin, modificar pginas web o algn otro ciberdelito.

El ejecutivo agreg que el hacker tico trabaja en encontrar estas


vulnerabilidades para que no sean explotadas por otros hackers. Trata de
adelantarse e identificarlas antes que los criminales.

White Hacking, Black Hacking

El hacking tico es una herramienta de prevencin y proteccin de datos. Lo


que se pretende es estar constantemente adelante de aquellos que nos intentan
agredir haciendo pruebas y ataques propios con la ayuda de los expertos
informticos, los cuales han sido entrenados en la mentalidad delictiva de los
piratas informticos as como en las diferentes tcnicas de ataque digital.

El hacking tico es la utilizacin de los conocimientos de seguridad en


informtica para realizar pruebas en sistemas, redes o dispositivos
electrnicos, buscando vulnerabilidades que explotar, con el fin de
reportarlas para tomar medidas sin poner en riesgo el sistema, explica
Abraham.
Por esta razn un hacker tico hace pen tests o pruebas de penetracin,
buscando vulnerabilidades en el sistema: escalar privilegios, encontrar
errores y malas configuraciones, utilizando tanto sus conocimientos en
informtica as como un gran abanico de herramientas, y de esta manera,
pasar un reporte para que se tomen medidas,agrega Abraham.

Sin embargo para que este tipo de intervenciones surta efecto, es necesario
que haya conciencia a nivel empresarial de la importancia de la seguridad de
la informacin, en donde se instauren diferentes polticas de seguridad que
involucren a todos los actores de la empresa, permitiendo as reducir el nivel
de vulnerabilidad.

Hoy en da la informacin es uno de los activos ms importantes de una


empresa. Desde transacciones bancarias, hasta bases de datos. Muchos de
estos activos se manejan por sistemas computarizados. Un mal uso de estos
sistemas, junto a empleados que no estn capacitados, son un punto dbil en
las empresas, y un punto a favor no solamente para curiosos, sino tambin
para la competencia, aade. Lo que se hace, es tratar de prevenir; buscar
vulnerabilidades con el fin de tomar la medida adecuada antes de que suceda
un incidente, explic Abraham.

As mismo, la Ingeniera Jacqueline Tangarife, Gerente de SSE dice que es


necesario que nos comprometamos con la proteccin de la informacin a
nivel empresarial, por esta razn, empresas pequeas, medianas y grandes
que manejan su sistema de informacin por medio de internet y toda clase de
dispositivos electrnicos deberan, al menos, hacer un anlisis de
vulnerabilidades una vez al ao.

Teniendo en cuenta que la tecnologa es dinmica y completamente


cambiante, un anlisis necesita ser reforzado despus de un periodo mximo
de doce meses. Si se hacen cambios, aunque sean mnimos, a nivel de
software, hardware o de infraestructura tecnolgica, o incluso, si se llega a
cambiar de personal, es necesario que como medida preventiva se realicen
nuevamente las pruebas de penetracin con el fin de garantizar la mxima
seguridad para su empresa, independientemente del tiempo transcurrido desde
la ltima vez.
Los hackers tambin ayudar a proteger a las empresas.

Los ms vulnerables

Por lo general, las empresas que ms intentos de hackeo reciben son las que
tiene que ver con los sistemas financieros, pues son ellas las que manejan
dinero, sin embargo como nos explica la Ingeniera Tangarife al ser los
sistemas financieros los ms fortalecidos en el medio, los ataques tienden a
irse hacia el otro lado del sistema que corresponde a los usuarios, quienes en
muchas ocasiones terminan siendo el eslabn ms dbil de la cadena de la
seguridad por su falta de conocimiento respecto al tema. Debido a las malas
prcticas de seguridad por parte de la gente del comn, su vulnerabilidad es
tan grande que los hace presas fcil para el robo, otorgando as un buen
botn para los criminales.

Igualmente, se presentan muchos casos de espionaje industrial, en el que a


travs de las tcnicas de hackeo se busca encontrar el punto dbil de la
competencia para sacar provecho de esa informacin.

Por otro lado, son muy comunes los casos en los que organizaciones de
hackers tratan de buscar que los equipos de hogares o empresas pequeas
sean manipulados como robots, creando legiones que en determinado
momento son orientados hacia un mismo objetivo, por ejemplo, un sistema
gubernamental, haciendo que la solicitud de recursos del sistema sea tan
grande que ste termine por colapsar, saliendo de lnea. Mientras tanto, ese
flujo es usado como distraccin para lograr xito con otro tipo de delitos
informticos.

Adicionalmente, los sistemas gubernamentales son perseguidos


principalmente por grupos de hacktivistas en manera de protesta con el fin de
exponer las debilidades del gobierno cuando han implantado leyes o
regulaciones que van en contra de sus principios o del pueblo en general.

Soluciones HP

Hay empresas que dedican gran parte de sus recursos a Investigacin y


Desarrollo. Tal es el caso de Hewlett Packard con su HP DVLabs, donde los
expertos en vulnerabilidades y los desarrolladores aplican ingeniera inversa
de vanguardia y tcnicas de anlisis para crear una amplia proteccin de
amenazas para las redes de clientes. Los expertos en investigacin de
seguridad contra la vulnerabilidad controlan la actividad global de Internet,
analizan las nuevas formas de ataque, detectan las vulnerabilidades al instante
y crean filtros para prevencin de intrusos (IPS) que se entregan de forma
automtica a los clientes de HP TippingPoint NGIPS para que tengan
proteccin en tiempo real de la informacin que entra a la empresa.

Sin embrago, como nos recuerdan los expertos, es necesario capacitar y


concientizar a todos los actores del ciberespacio sin importar edad, profesin
o actividad con el fin de protegernos de la amenazas que se esconden en la
red, que en trminos econmicos pueden llegar a ser tan lucrativos como el
narcotrfico.

Imagen: alphaspirit (va Shutterstock). jpoesen (via Flickr).

La palabra hacker se encuentra en boca de todos. Existen diferentes puntos


de vista en cuanto a su funcin en la sociedad. Existen varios tipos de hackers
diferenciados por sus intenciones y mtodos. Por esta razn se hace tan
extensa su clasificacin, que, en muchas ocasiones, va ms all del umbral
entre el bien y el mal. Sin embargo, los ms reconocidos se agrupan en dos
categorias: white hat hackers y black hat hackers.

La denominacin white hat hackers (hackers de sombrero blanco, o hackers


ticos) proviene de la identificacin de los hroes de las antiguas pelculas del
viejo oeste, en donde quienes pertenecan al bando de los buenos utilizaban
sombreros de este color, diferencindose as de los villanos quienes utilizaban
la prenda en color negro. Estos hroes del ciberespacio se encargan de
penetrar la seguridad de las empresas para encontrar vulnerabilidades y as
lograr prevenirlas. Por lo general, se desempean como consultores de
seguridad y trabajan para alguna compaa en el rea de seguridad
informtica.
En contraposicin se encuentran los black hat hackers o hackers de
sombrero negro quienes constantemente andan buscando la manera de romper
la seguridad tanto de empresas como individuos con el fin de sacar provecho
econmico, poltico o estratgico de la informacin que obtienen.

Segn Emanuel Abraham, Ethical Hacker de la empresa Security Solutions &


Education (SSE), representantes para Colombia de EC Council (Consejo
Internacional de Comercio Electrnico): el hacker o pirata informtico de
hoy puede ser un simple curioso o un estudiante, as como el ms peligroso
criminal profesional. La diferencia principal es que el hacker de sombrero
negro busca vulnerar sistemas sin permisos, para robar datos, espiar,
destruir informacin, modificar pginas web o algn otro ciberdelito.

El ejecutivo agreg que el hacker tico trabaja en encontrar estas


vulnerabilidades para que no sean explotadas por otros hackers. Trata de
adelantarse e identificarlas antes que los criminales.

White Hacking, Black Hacking

El hacking tico es una herramienta de prevencin y proteccin de datos. Lo


que se pretende es estar constantemente adelante de aquellos que nos intentan
agredir haciendo pruebas y ataques propios con la ayuda de los expertos
informticos, los cuales han sido entrenados en la mentalidad delictiva de los
piratas informticos as como en las diferentes tcnicas de ataque digital.

El hacking tico es la utilizacin de los conocimientos de seguridad en


informtica para realizar pruebas en sistemas, redes o dispositivos
electrnicos, buscando vulnerabilidades que explotar, con el fin de
reportarlas para tomar medidas sin poner en riesgo el sistema, explica
Abraham.
Por esta razn un hacker tico hace pen tests o pruebas de penetracin,
buscando vulnerabilidades en el sistema: escalar privilegios, encontrar
errores y malas configuraciones, utilizando tanto sus conocimientos en
informtica as como un gran abanico de herramientas, y de esta manera,
pasar un reporte para que se tomen medidas,agrega Abraham.

Sin embargo para que este tipo de intervenciones surta efecto, es necesario
que haya conciencia a nivel empresarial de la importancia de la seguridad de
la informacin, en donde se instauren diferentes polticas de seguridad que
involucren a todos los actores de la empresa, permitiendo as reducir el nivel
de vulnerabilidad.

Hoy en da la informacin es uno de los activos ms importantes de una


empresa. Desde transacciones bancarias, hasta bases de datos. Muchos de
estos activos se manejan por sistemas computarizados. Un mal uso de estos
sistemas, junto a empleados que no estn capacitados, son un punto dbil en
las empresas, y un punto a favor no solamente para curiosos, sino tambin
para la competencia, aade. Lo que se hace, es tratar de prevenir; buscar
vulnerabilidades con el fin de tomar la medida adecuada antes de que suceda
un incidente, explic Abraham.

As mismo, la Ingeniera Jacqueline Tangarife, Gerente de SSE dice que es


necesario que nos comprometamos con la proteccin de la informacin a
nivel empresarial, por esta razn, empresas pequeas, medianas y grandes
que manejan su sistema de informacin por medio de internet y toda clase de
dispositivos electrnicos deberan, al menos, hacer un anlisis de
vulnerabilidades una vez al ao.

Teniendo en cuenta que la tecnologa es dinmica y completamente


cambiante, un anlisis necesita ser reforzado despus de un periodo mximo
de doce meses. Si se hacen cambios, aunque sean mnimos, a nivel de
software, hardware o de infraestructura tecnolgica, o incluso, si se llega a
cambiar de personal, es necesario que como medida preventiva se realicen
nuevamente las pruebas de penetracin con el fin de garantizar la mxima
seguridad para su empresa, independientemente del tiempo transcurrido desde
la ltima vez.
Los hackers tambin ayudar a proteger a las empresas.

Los ms vulnerables

Por lo general, las empresas que ms intentos de hackeo reciben son las que
tiene que ver con los sistemas financieros, pues son ellas las que manejan
dinero, sin embargo como nos explica la Ingeniera Tangarife al ser los
sistemas financieros los ms fortalecidos en el medio, los ataques tienden a
irse hacia el otro lado del sistema que corresponde a los usuarios, quienes en
muchas ocasiones terminan siendo el eslabn ms dbil de la cadena de la
seguridad por su falta de conocimiento respecto al tema. Debido a las malas
prcticas de seguridad por parte de la gente del comn, su vulnerabilidad es
tan grande que los hace presas fcil para el robo, otorgando as un buen
botn para los criminales.

Igualmente, se presentan muchos casos de espionaje industrial, en el que a


travs de las tcnicas de hackeo se busca encontrar el punto dbil de la
competencia para sacar provecho de esa informacin.

Por otro lado, son muy comunes los casos en los que organizaciones de
hackers tratan de buscar que los equipos de hogares o empresas pequeas
sean manipulados como robots, creando legiones que en determinado
momento son orientados hacia un mismo objetivo, por ejemplo, un sistema
gubernamental, haciendo que la solicitud de recursos del sistema sea tan
grande que ste termine por colapsar, saliendo de lnea. Mientras tanto, ese
flujo es usado como distraccin para lograr xito con otro tipo de delitos
informticos.

Adicionalmente, los sistemas gubernamentales son perseguidos


principalmente por grupos de hacktivistas en manera de protesta con el fin de
exponer las debilidades del gobierno cuando han implantado leyes o
regulaciones que van en contra de sus principios o del pueblo en general.

Soluciones HP

Hay empresas que dedican gran parte de sus recursos a Investigacin y


Desarrollo. Tal es el caso de Hewlett Packard con su HP DVLabs, donde los
expertos en vulnerabilidades y los desarrolladores aplican ingeniera inversa
de vanguardia y tcnicas de anlisis para crear una amplia proteccin de
amenazas para las redes de clientes. Los expertos en investigacin de
seguridad contra la vulnerabilidad controlan la actividad global de Internet,
analizan las nuevas formas de ataque, detectan las vulnerabilidades al instante
y crean filtros para prevencin de intrusos (IPS) que se entregan de forma
automtica a los clientes de HP TippingPoint NGIPS para que tengan
proteccin en tiempo real de la informacin que entra a la empresa.

Sin embrago, como nos recuerdan los expertos, es necesario capacitar y


concientizar a todos los actores del ciberespacio sin importar edad, profesin
o actividad con el fin de protegernos de la amenazas que se esconden en la
red, que en trminos econmicos pueden llegar a ser tan lucrativos como el
narcotrfico.

Imagen: alphaspirit (va Shutterstock). jpoesen (via Flickr).

La palabra hacker se encuentra en boca de todos. Existen diferentes puntos


de vista en cuanto a su funcin en la sociedad. Existen varios tipos de hackers
diferenciados por sus intenciones y mtodos. Por esta razn se hace tan
extensa su clasificacin, que, en muchas ocasiones, va ms all del umbral
entre el bien y el mal. Sin embargo, los ms reconocidos se agrupan en dos
categorias: white hat hackers y black hat hackers.

La denominacin white hat hackers (hackers de sombrero blanco, o hackers


ticos) proviene de la identificacin de los hroes de las antiguas pelculas del
viejo oeste, en donde quienes pertenecan al bando de los buenos utilizaban
sombreros de este color, diferencindose as de los villanos quienes utilizaban
la prenda en color negro. Estos hroes del ciberespacio se encargan de
penetrar la seguridad de las empresas para encontrar vulnerabilidades y as
lograr prevenirlas. Por lo general, se desempean como consultores de
seguridad y trabajan para alguna compaa en el rea de seguridad
informtica.
En contraposicin se encuentran los black hat hackers o hackers de
sombrero negro quienes constantemente andan buscando la manera de romper
la seguridad tanto de empresas como individuos con el fin de sacar provecho
econmico, poltico o estratgico de la informacin que obtienen.

Segn Emanuel Abraham, Ethical Hacker de la empresa Security Solutions &


Education (SSE), representantes para Colombia de EC Council (Consejo
Internacional de Comercio Electrnico): el hacker o pirata informtico de
hoy puede ser un simple curioso o un estudiante, as como el ms peligroso
criminal profesional. La diferencia principal es que el hacker de sombrero
negro busca vulnerar sistemas sin permisos, para robar datos, espiar,
destruir informacin, modificar pginas web o algn otro ciberdelito.

El ejecutivo agreg que el hacker tico trabaja en encontrar estas


vulnerabilidades para que no sean explotadas por otros hackers. Trata de
adelantarse e identificarlas antes que los criminales.

White Hacking, Black Hacking

El hacking tico es una herramienta de prevencin y proteccin de datos. Lo


que se pretende es estar constantemente adelante de aquellos que nos intentan
agredir haciendo pruebas y ataques propios con la ayuda de los expertos
informticos, los cuales han sido entrenados en la mentalidad delictiva de los
piratas informticos as como en las diferentes tcnicas de ataque digital.

El hacking tico es la utilizacin de los conocimientos de seguridad en


informtica para realizar pruebas en sistemas, redes o dispositivos
electrnicos, buscando vulnerabilidades que explotar, con el fin de
reportarlas para tomar medidas sin poner en riesgo el sistema, explica
Abraham.
Por esta razn un hacker tico hace pen tests o pruebas de penetracin,
buscando vulnerabilidades en el sistema: escalar privilegios, encontrar
errores y malas configuraciones, utilizando tanto sus conocimientos en
informtica as como un gran abanico de herramientas, y de esta manera,
pasar un reporte para que se tomen medidas,agrega Abraham.

Sin embargo para que este tipo de intervenciones surta efecto, es necesario
que haya conciencia a nivel empresarial de la importancia de la seguridad de
la informacin, en donde se instauren diferentes polticas de seguridad que
involucren a todos los actores de la empresa, permitiendo as reducir el nivel
de vulnerabilidad.

Hoy en da la informacin es uno de los activos ms importantes de una


empresa. Desde transacciones bancarias, hasta bases de datos. Muchos de
estos activos se manejan por sistemas computarizados. Un mal uso de estos
sistemas, junto a empleados que no estn capacitados, son un punto dbil en
las empresas, y un punto a favor no solamente para curiosos, sino tambin
para la competencia, aade. Lo que se hace, es tratar de prevenir; buscar
vulnerabilidades con el fin de tomar la medida adecuada antes de que suceda
un incidente, explic Abraham.

As mismo, la Ingeniera Jacqueline Tangarife, Gerente de SSE dice que es


necesario que nos comprometamos con la proteccin de la informacin a
nivel empresarial, por esta razn, empresas pequeas, medianas y grandes
que manejan su sistema de informacin por medio de internet y toda clase de
dispositivos electrnicos deberan, al menos, hacer un anlisis de
vulnerabilidades una vez al ao.

Teniendo en cuenta que la tecnologa es dinmica y completamente


cambiante, un anlisis necesita ser reforzado despus de un periodo mximo
de doce meses. Si se hacen cambios, aunque sean mnimos, a nivel de
software, hardware o de infraestructura tecnolgica, o incluso, si se llega a
cambiar de personal, es necesario que como medida preventiva se realicen
nuevamente las pruebas de penetracin con el fin de garantizar la mxima
seguridad para su empresa, independientemente del tiempo transcurrido desde
la ltima vez.
Los hackers tambin ayudar a proteger a las empresas.

Los ms vulnerables

Por lo general, las empresas que ms intentos de hackeo reciben son las que
tiene que ver con los sistemas financieros, pues son ellas las que manejan
dinero, sin embargo como nos explica la Ingeniera Tangarife al ser los
sistemas financieros los ms fortalecidos en el medio, los ataques tienden a
irse hacia el otro lado del sistema que corresponde a los usuarios, quienes en
muchas ocasiones terminan siendo el eslabn ms dbil de la cadena de la
seguridad por su falta de conocimiento respecto al tema. Debido a las malas
prcticas de seguridad por parte de la gente del comn, su vulnerabilidad es
tan grande que los hace presas fcil para el robo, otorgando as un buen
botn para los criminales.

Igualmente, se presentan muchos casos de espionaje industrial, en el que a


travs de las tcnicas de hackeo se busca encontrar el punto dbil de la
competencia para sacar provecho de esa informacin.

Por otro lado, son muy comunes los casos en los que organizaciones de
hackers tratan de buscar que los equipos de hogares o empresas pequeas
sean manipulados como robots, creando legiones que en determinado
momento son orientados hacia un mismo objetivo, por ejemplo, un sistema
gubernamental, haciendo que la solicitud de recursos del sistema sea tan
grande que ste termine por colapsar, saliendo de lnea. Mientras tanto, ese
flujo es usado como distraccin para lograr xito con otro tipo de delitos
informticos.

Adicionalmente, los sistemas gubernamentales son perseguidos


principalmente por grupos de hacktivistas en manera de protesta con el fin de
exponer las debilidades del gobierno cuando han implantado leyes o
regulaciones que van en contra de sus principios o del pueblo en general.

Soluciones HP

Hay empresas que dedican gran parte de sus recursos a Investigacin y


Desarrollo. Tal es el caso de Hewlett Packard con su HP DVLabs, donde los
expertos en vulnerabilidades y los desarrolladores aplican ingeniera inversa
de vanguardia y tcnicas de anlisis para crear una amplia proteccin de
amenazas para las redes de clientes. Los expertos en investigacin de
seguridad contra la vulnerabilidad controlan la actividad global de Internet,
analizan las nuevas formas de ataque, detectan las vulnerabilidades al instante
y crean filtros para prevencin de intrusos (IPS) que se entregan de forma
automtica a los clientes de HP TippingPoint NGIPS para que tengan
proteccin en tiempo real de la informacin que entra a la empresa.

Sin embrago, como nos recuerdan los expertos, es necesario capacitar y


concientizar a todos los actores del ciberespacio sin importar edad, profesin
o actividad con el fin de protegernos de la amenazas que se esconden en la
red, que en trminos econmicos pueden llegar a ser tan lucrativos como el
narcotrfico.

Imagen: alphaspirit (va Shutterstock). jpoesen (via Flickr).

La palabra hacker se encuentra en boca de todos. Existen diferentes puntos


de vista en cuanto a su funcin en la sociedad. Existen varios tipos de hackers
diferenciados por sus intenciones y mtodos. Por esta razn se hace tan
extensa su clasificacin, que, en muchas ocasiones, va ms all del umbral
entre el bien y el mal. Sin embargo, los ms reconocidos se agrupan en dos
categorias: white hat hackers y black hat hackers.

La denominacin white hat hackers (hackers de sombrero blanco, o hackers


ticos) proviene de la identificacin de los hroes de las antiguas pelculas del
viejo oeste, en donde quienes pertenecan al bando de los buenos utilizaban
sombreros de este color, diferencindose as de los villanos quienes utilizaban
la prenda en color negro. Estos hroes del ciberespacio se encargan de
penetrar la seguridad de las empresas para encontrar vulnerabilidades y as
lograr prevenirlas. Por lo general, se desempean como consultores de
seguridad y trabajan para alguna compaa en el rea de seguridad
informtica.
En contraposicin se encuentran los black hat hackers o hackers de
sombrero negro quienes constantemente andan buscando la manera de romper
la seguridad tanto de empresas como individuos con el fin de sacar provecho
econmico, poltico o estratgico de la informacin que obtienen.

Segn Emanuel Abraham, Ethical Hacker de la empresa Security Solutions &


Education (SSE), representantes para Colombia de EC Council (Consejo
Internacional de Comercio Electrnico): el hacker o pirata informtico de
hoy puede ser un simple curioso o un estudiante, as como el ms peligroso
criminal profesional. La diferencia principal es que el hacker de sombrero
negro busca vulnerar sistemas sin permisos, para robar datos, espiar,
destruir informacin, modificar pginas web o algn otro ciberdelito.

El ejecutivo agreg que el hacker tico trabaja en encontrar estas


vulnerabilidades para que no sean explotadas por otros hackers. Trata de
adelantarse e identificarlas antes que los criminales.

White Hacking, Black Hacking

El hacking tico es una herramienta de prevencin y proteccin de datos. Lo


que se pretende es estar constantemente adelante de aquellos que nos intentan
agredir haciendo pruebas y ataques propios con la ayuda de los expertos
informticos, los cuales han sido entrenados en la mentalidad delictiva de los
piratas informticos as como en las diferentes tcnicas de ataque digital.

El hacking tico es la utilizacin de los conocimientos de seguridad en


informtica para realizar pruebas en sistemas, redes o dispositivos
electrnicos, buscando vulnerabilidades que explotar, con el fin de
reportarlas para tomar medidas sin poner en riesgo el sistema, explica
Abraham.
Por esta razn un hacker tico hace pen tests o pruebas de penetracin,
buscando vulnerabilidades en el sistema: escalar privilegios, encontrar
errores y malas configuraciones, utilizando tanto sus conocimientos en
informtica as como un gran abanico de herramientas, y de esta manera,
pasar un reporte para que se tomen medidas,agrega Abraham.

Sin embargo para que este tipo de intervenciones surta efecto, es necesario
que haya conciencia a nivel empresarial de la importancia de la seguridad de
la informacin, en donde se instauren diferentes polticas de seguridad que
involucren a todos los actores de la empresa, permitiendo as reducir el nivel
de vulnerabilidad.

Hoy en da la informacin es uno de los activos ms importantes de una


empresa. Desde transacciones bancarias, hasta bases de datos. Muchos de
estos activos se manejan por sistemas computarizados. Un mal uso de estos
sistemas, junto a empleados que no estn capacitados, son un punto dbil en
las empresas, y un punto a favor no solamente para curiosos, sino tambin
para la competencia, aade. Lo que se hace, es tratar de prevenir; buscar
vulnerabilidades con el fin de tomar la medida adecuada antes de que suceda
un incidente, explic Abraham.

As mismo, la Ingeniera Jacqueline Tangarife, Gerente de SSE dice que es


necesario que nos comprometamos con la proteccin de la informacin a
nivel empresarial, por esta razn, empresas pequeas, medianas y grandes
que manejan su sistema de informacin por medio de internet y toda clase de
dispositivos electrnicos deberan, al menos, hacer un anlisis de
vulnerabilidades una vez al ao.

Teniendo en cuenta que la tecnologa es dinmica y completamente


cambiante, un anlisis necesita ser reforzado despus de un periodo mximo
de doce meses. Si se hacen cambios, aunque sean mnimos, a nivel de
software, hardware o de infraestructura tecnolgica, o incluso, si se llega a
cambiar de personal, es necesario que como medida preventiva se realicen
nuevamente las pruebas de penetracin con el fin de garantizar la mxima
seguridad para su empresa, independientemente del tiempo transcurrido desde
la ltima vez.
Los hackers tambin ayudar a proteger a las empresas.

Los ms vulnerables

Por lo general, las empresas que ms intentos de hackeo reciben son las que
tiene que ver con los sistemas financieros, pues son ellas las que manejan
dinero, sin embargo como nos explica la Ingeniera Tangarife al ser los
sistemas financieros los ms fortalecidos en el medio, los ataques tienden a
irse hacia el otro lado del sistema que corresponde a los usuarios, quienes en
muchas ocasiones terminan siendo el eslabn ms dbil de la cadena de la
seguridad por su falta de conocimiento respecto al tema. Debido a las malas
prcticas de seguridad por parte de la gente del comn, su vulnerabilidad es
tan grande que los hace presas fcil para el robo, otorgando as un buen
botn para los criminales.

Igualmente, se presentan muchos casos de espionaje industrial, en el que a


travs de las tcnicas de hackeo se busca encontrar el punto dbil de la
competencia para sacar provecho de esa informacin.

Por otro lado, son muy comunes los casos en los que organizaciones de
hackers tratan de buscar que los equipos de hogares o empresas pequeas
sean manipulados como robots, creando legiones que en determinado
momento son orientados hacia un mismo objetivo, por ejemplo, un sistema
gubernamental, haciendo que la solicitud de recursos del sistema sea tan
grande que ste termine por colapsar, saliendo de lnea. Mientras tanto, ese
flujo es usado como distraccin para lograr xito con otro tipo de delitos
informticos.

Adicionalmente, los sistemas gubernamentales son perseguidos


principalmente por grupos de hacktivistas en manera de protesta con el fin de
exponer las debilidades del gobierno cuando han implantado leyes o
regulaciones que van en contra de sus principios o del pueblo en general.

Soluciones HP

Hay empresas que dedican gran parte de sus recursos a Investigacin y


Desarrollo. Tal es el caso de Hewlett Packard con su HP DVLabs, donde los
expertos en vulnerabilidades y los desarrolladores aplican ingeniera inversa
de vanguardia y tcnicas de anlisis para crear una amplia proteccin de
amenazas para las redes de clientes. Los expertos en investigacin de
seguridad contra la vulnerabilidad controlan la actividad global de Internet,
analizan las nuevas formas de ataque, detectan las vulnerabilidades al instante
y crean filtros para prevencin de intrusos (IPS) que se entregan de forma
automtica a los clientes de HP TippingPoint NGIPS para que tengan
proteccin en tiempo real de la informacin que entra a la empresa.

Sin embrago, como nos recuerdan los expertos, es necesario capacitar y


concientizar a todos los actores del ciberespacio sin importar edad, profesin
o actividad con el fin de protegernos de la amenazas que se esconden en la
red, que en trminos econmicos pueden llegar a ser tan lucrativos como el
narcotrfico.

Imagen: alphaspirit (va Shutterstock). jpoesen (via Flickr).

La palabra hacker se encuentra en boca de todos. Existen diferentes puntos


de vista en cuanto a su funcin en la sociedad. Existen varios tipos de hackers
diferenciados por sus intenciones y mtodos. Por esta razn se hace tan
extensa su clasificacin, que, en muchas ocasiones, va ms all del umbral
entre el bien y el mal. Sin embargo, los ms reconocidos se agrupan en dos
categorias: white hat hackers y black hat hackers.

La denominacin white hat hackers (hackers de sombrero blanco, o hackers


ticos) proviene de la identificacin de los hroes de las antiguas pelculas del
viejo oeste, en donde quienes pertenecan al bando de los buenos utilizaban
sombreros de este color, diferencindose as de los villanos quienes utilizaban
la prenda en color negro. Estos hroes del ciberespacio se encargan de
penetrar la seguridad de las empresas para encontrar vulnerabilidades y as
lograr prevenirlas. Por lo general, se desempean como consultores de
seguridad y trabajan para alguna compaa en el rea de seguridad
informtica.
En contraposicin se encuentran los black hat hackers o hackers de
sombrero negro quienes constantemente andan buscando la manera de romper
la seguridad tanto de empresas como individuos con el fin de sacar provecho
econmico, poltico o estratgico de la informacin que obtienen.

Segn Emanuel Abraham, Ethical Hacker de la empresa Security Solutions &


Education (SSE), representantes para Colombia de EC Council (Consejo
Internacional de Comercio Electrnico): el hacker o pirata informtico de
hoy puede ser un simple curioso o un estudiante, as como el ms peligroso
criminal profesional. La diferencia principal es que el hacker de sombrero
negro busca vulnerar sistemas sin permisos, para robar datos, espiar,
destruir informacin, modificar pginas web o algn otro ciberdelito.

El ejecutivo agreg que el hacker tico trabaja en encontrar estas


vulnerabilidades para que no sean explotadas por otros hackers. Trata de
adelantarse e identificarlas antes que los criminales.

White Hacking, Black Hacking

El hacking tico es una herramienta de prevencin y proteccin de datos. Lo


que se pretende es estar constantemente adelante de aquellos que nos intentan
agredir haciendo pruebas y ataques propios con la ayuda de los expertos
informticos, los cuales han sido entrenados en la mentalidad delictiva de los
piratas informticos as como en las diferentes tcnicas de ataque digital.

El hacking tico es la utilizacin de los conocimientos de seguridad en


informtica para realizar pruebas en sistemas, redes o dispositivos
electrnicos, buscando vulnerabilidades que explotar, con el fin de
reportarlas para tomar medidas sin poner en riesgo el sistema, explica
Abraham.
Por esta razn un hacker tico hace pen tests o pruebas de penetracin,
buscando vulnerabilidades en el sistema: escalar privilegios, encontrar
errores y malas configuraciones, utilizando tanto sus conocimientos en
informtica as como un gran abanico de herramientas, y de esta manera,
pasar un reporte para que se tomen medidas,agrega Abraham.

Sin embargo para que este tipo de intervenciones surta efecto, es necesario
que haya conciencia a nivel empresarial de la importancia de la seguridad de
la informacin, en donde se instauren diferentes polticas de seguridad que
involucren a todos los actores de la empresa, permitiendo as reducir el nivel
de vulnerabilidad.

Hoy en da la informacin es uno de los activos ms importantes de una


empresa. Desde transacciones bancarias, hasta bases de datos. Muchos de
estos activos se manejan por sistemas computarizados. Un mal uso de estos
sistemas, junto a empleados que no estn capacitados, son un punto dbil en
las empresas, y un punto a favor no solamente para curiosos, sino tambin
para la competencia, aade. Lo que se hace, es tratar de prevenir; buscar
vulnerabilidades con el fin de tomar la medida adecuada antes de que suceda
un incidente, explic Abraham.

As mismo, la Ingeniera Jacqueline Tangarife, Gerente de SSE dice que es


necesario que nos comprometamos con la proteccin de la informacin a
nivel empresarial, por esta razn, empresas pequeas, medianas y grandes
que manejan su sistema de informacin por medio de internet y toda clase de
dispositivos electrnicos deberan, al menos, hacer un anlisis de
vulnerabilidades una vez al ao.

Teniendo en cuenta que la tecnologa es dinmica y completamente


cambiante, un anlisis necesita ser reforzado despus de un periodo mximo
de doce meses. Si se hacen cambios, aunque sean mnimos, a nivel de
software, hardware o de infraestructura tecnolgica, o incluso, si se llega a
cambiar de personal, es necesario que como medida preventiva se realicen
nuevamente las pruebas de penetracin con el fin de garantizar la mxima
seguridad para su empresa, independientemente del tiempo transcurrido desde
la ltima vez.
Los hackers tambin ayudar a proteger a las empresas.

Los ms vulnerables

Por lo general, las empresas que ms intentos de hackeo reciben son las que
tiene que ver con los sistemas financieros, pues son ellas las que manejan
dinero, sin embargo como nos explica la Ingeniera Tangarife al ser los
sistemas financieros los ms fortalecidos en el medio, los ataques tienden a
irse hacia el otro lado del sistema que corresponde a los usuarios, quienes en
muchas ocasiones terminan siendo el eslabn ms dbil de la cadena de la
seguridad por su falta de conocimiento respecto al tema. Debido a las malas
prcticas de seguridad por parte de la gente del comn, su vulnerabilidad es
tan grande que los hace presas fcil para el robo, otorgando as un buen
botn para los criminales.

Igualmente, se presentan muchos casos de espionaje industrial, en el que a


travs de las tcnicas de hackeo se busca encontrar el punto dbil de la
competencia para sacar provecho de esa informacin.

Por otro lado, son muy comunes los casos en los que organizaciones de
hackers tratan de buscar que los equipos de hogares o empresas pequeas
sean manipulados como robots, creando legiones que en determinado
momento son orientados hacia un mismo objetivo, por ejemplo, un sistema
gubernamental, haciendo que la solicitud de recursos del sistema sea tan
grande que ste termine por colapsar, saliendo de lnea. Mientras tanto, ese
flujo es usado como distraccin para lograr xito con otro tipo de delitos
informticos.

Adicionalmente, los sistemas gubernamentales son perseguidos


principalmente por grupos de hacktivistas en manera de protesta con el fin de
exponer las debilidades del gobierno cuando han implantado leyes o
regulaciones que van en contra de sus principios o del pueblo en general.

Soluciones HP

Hay empresas que dedican gran parte de sus recursos a Investigacin y


Desarrollo. Tal es el caso de Hewlett Packard con su HP DVLabs, donde los
expertos en vulnerabilidades y los desarrolladores aplican ingeniera inversa
de vanguardia y tcnicas de anlisis para crear una amplia proteccin de
amenazas para las redes de clientes. Los expertos en investigacin de
seguridad contra la vulnerabilidad controlan la actividad global de Internet,
analizan las nuevas formas de ataque, detectan las vulnerabilidades al instante
y crean filtros para prevencin de intrusos (IPS) que se entregan de forma
automtica a los clientes de HP TippingPoint NGIPS para que tengan
proteccin en tiempo real de la informacin que entra a la empresa.

Sin embrago, como nos recuerdan los expertos, es necesario capacitar y


concientizar a todos los actores del ciberespacio sin importar edad, profesin
o actividad con el fin de protegernos de la amenazas que se esconden en la
red, que en trminos econmicos pueden llegar a ser tan lucrativos como el
narcotrfico.

Imagen: alphaspirit (va Shutterstock). jpoesen (via Flickr).

También podría gustarte