Está en la página 1de 5

HACKERS DE SOMBRERO BLANCO EN LA ACTUALIDAD

Torrez Yanique Kattya Cecilia, Santos Tallacagua Joel Esteban, Apaza Marín Jhojar Daniel
kattykf.12@gmail.com, joeltallacagua@hotmail.com, jdamlam01@gmail.com
10085561 lp, 10085603 lp, 9155216 lp
Universidad Mayor De San Andrés
Carrera De Informática
Gramática Española
RESUMEN sin embargo, esto no es del todo cierto, ya que el
A medida que el internet y todo tipo de grupo de los “hackers” está dividido en tres:
tecnologías fueron aumentando los riesgos de sombrero blanco, sombrero negro y sombrero
tener problemas con la seguridad de un sistema gris.
aumenta cada día más y se van descubriendo
En el transcurso del tiempo los hackers de
más vulnerabilidades dentro de diferentes
sombrero blanco son considerados los buenos y
software y sistemas.
así también necesarios para diferentes
Los hackers de sombrero blanco buscan,
instituciones y empresas que poco a poco los
descubren e investigan agujeros de seguridad en
fueron requiriendo para descubrir fallos en la
el software. Son, para entendernos, los buenos.
seguridad de sus sistemas y así poder
Cuando descubren una vulnerabilidad la
remediarlos antes de que estos fallos generen
notifican a la empresa o la hacen pública para
más problemas.
que así el agujero pueda ser parcheado. Son
altruistas, ya que su motivación es la de buscar, Es por eso que nos introduciremos
localizar y arreglar los posibles fallos de principalmente en este tema, ya que estas
seguridad en el código. Suele decirse que los personas al hacer esta labor no son reconocidas
hackers de sombrero blanco se conforman con el apropiadamente.
agradecimiento de la empresa cuyo software
DESARROLLO
parchean y que en casos excepcionales aceptan
una camiseta o un bolígrafo de la marca. Primero que nada, cabe mencionar los tres tipos
de hackers que existen, y porque se caracterizan.
PALABRAS CLAVE
Sombrero Blanco
Hacker, software, parches
Soto es el secretario de Hack Miami, una
INTRODUCCION
comunidad de hackers del sur de la Florida que
Muchas personas relacionan el término “hacker” se reúnen para compartir sus conocimientos y
con algo malo, es decir, piensan que los hackers experiencias y a la vez ofrecen distintos servicios
son aquellas personas que violan los sistemas de relacionados con la ciberseguridad, incluido un
seguridad informáticos para su propio beneficio, equipo de respuesta de emergencia.
Según dice a Efe, no se siente para nada
"Aquí no hay gente obteniendo dinero incomoda ni fuera de lugar en este "mundo de
maliciosamente, cometiendo fraude, hombres". "Me gusta participar", subraya esta
'impersonando', robándose identidades o consultora que ha roto el "techo de cristal" que
vendiendo data en foros de la internet oscura, la impide a las mujeres ascender, según sus propias
investigación de vulnerabilidad que hacemos es palabras.
igual a la de los hackers de sombrero negro, pero
nosotros estamos del lado de la ley", dice Soto a La media docena de mujeres que, según Soto,
Efe. forman parte de Hack Miami, para el mundo de
la informática, son una "cifra muy grande".
El lugar habitual de reunión de Hack Miami es la
Creation Station de la Biblioteca del condado de Cuando se le pregunta el porqué es así dice no
Broward, en Fort Lauderdale, donde comparten tener respuesta. Tampoco responde cuando se le
espacio con niños dedicados a los vídeojuegos y pregunta por su edad. Tan solo indica que está
los vídeos musicales y con aficionados a la "en los finales de los 30".
tecnología que utilizan las copiadoras 3D y los
equipos de realidad virtual, mientras los No es que sea coqueto, es que no revela nunca su
"hackers" hablan de la interferencia de Rusia en fecha de nacimiento porque en Florida, dice, se
las elecciones. puede sacar tu dirección y teléfono con ese dato
y no quiere dar facilidades a los ladrones de
Daniela, una consultora de cuidada melena rubia identidad.
y mediana edad que trabaja en una empresa que Según la Comisión Federal de Comercio, las
ayuda a pequeños negocios a ser más eficaces áreas metropolitanas del sur de Florida llevan
con la ayuda de la tecnología, es una de las tres por cinco años consecutivos en el primer puesto
mujeres que acudió a la primera reunión del año de la lista de denuncias por robo de identidad.
de Hack Miami, que congregó a casi 50
"hackers". Soto afirma que aunque los fraudes con tarjetas
de crédito siguen siendo el ciberdelito número
Una de sus especialidades es la ingeniería social, uno, el secuestro del sistema informático o de los
que parte de la idea de que el personal de una archivos de una persona o empresa
empresa debe estar formado en ciberseguridad, ("ransomware") es cada vez más común y afecta
porque suelen ser ellos los que de manera no sobre todo a pequeños negocios, un sector en el
deliberada le abren la puerta al delincuente. que abundan los hispanos.
Al respecto señala que el 23 % de los hombres
de negocios hispanos se declara Según el Centro de Reclamaciones de Internet
"extremadamente preocupado" por el robo de la del FBI (policía de investigaciones de EE.UU.),
información digital, según el estudio de 2016 solo en los tres primeros meses de 2016 (último
Business Leaders Outlook de Chase for periodo contabilizado) recibieron 636 denuncias
Business. de delitos cibernéticos que involucraban pérdidas
por un valor de 9,39 millones de dólares
Pero tampoco se salvan las grandes empresas o
instituciones de esta manera fácil de obtener
dinero a través de internet.

El caso más conocido es el de un hospital de


California que pagó el equivalente a 17.000
dólares de rescate, dice Soto.

Figura Nº 1
El pago se hace en bitcoins (monedas virtuales), Fuente: recopilado de:
que "no están sujetas a regulaciones, no tienen https://m.eldiario.es/tecnologia/hackers-llevan-
sombrero-blanco-negro_0_505349668.html
limitaciones en las cantidades y son difíciles de
rastrear".
Los hackers de sombrero blanco buscan,

Fernando Herrera, que trabaja en ElevenPaths, el descubren e investigan agujeros de seguridad en

área de ciberseguridad del grupo español el software. Son los buenos, con esto ya se tiene

Telefónica, coincide en que la ciberextorsión una idea de lo que hacen. Cuando descubren una

está creciendo de manera exponencial. vulnerabilidad la notifican a la empresa o la


hacen pública para que así el agujero pueda ser

El año 2016 fue récord, "desgraciadamente parcheado. Son altruistas, ya que su motivación

decenas de millones de dólares se pagan cada es la de buscar, localizar y arreglar los posibles

año a los ciberextorsionadores", indica. fallos de seguridad en el código. Suele decirse


que los hackers de sombrero blanco se

Herrera asiste a algunas reuniones de Hack conforman con el agradecimiento de la empresa

Miami porque la filosofía de trabajo de la cuyo software parchean y que en casos

compañía para la que trabaja es estar "cerca de excepcionales aceptan alguna gratificación.

las personas que lideran la lucha contra la Normalmente son contratados por compañías de
ciberdelincuencia". ciberseguridad y especializas en antivirus.
Prueba de Penetración Hay muchos ejemplos de esto y es pertinente
analizar el ejemplo del Departamento de
Es utilizada para encontrar las vulnerabilidades
Seguridad Nacional de Estados Unidos
del sistema que podrían ser atacadas por un
(Departament of Homeland Security). El DHS
hacker. Existen diversos métodos para aplicar
utiliza un sistema extremadamente grande y
una prueba de penetración que las
complejo que almacena y procesa grandes
organizaciones utilizan acorde a sus necesidades.
volúmenes de datos confidenciales.
 Las pruebas dirigidas involucran a las
La violación de datos es una amenaza seria, y
personas de la organización y al hacker.
equivale a amenazar la seguridad nacional. El
El personal de la organización sabe todo
DHS se dio cuenta de que hacer que los hackers
acerca del ataque que se realizará.
éticos entren en su sistema antes de que los
 Las pruebas externas penetran en todos piratas informáticos lo hicieran era una manera
los sistemas expuestos externamente, inteligente de elevar el nivel de preparación ante
como servidores web y DNS. un ataque. Por lo tanto, se aprobó la Ley Hack
DHS, que permitiría a hackers éticos selectos
 Las pruebas internas descubren
entrar en el sistema DHS.
vulnerabilidades abiertas para usuarios
internos con privilegios de acceso.

 Las pruebas a ciegas simulan ataques


reales de hackers.

La organización puesta a prueba recibe


información limitada sobre el objetivo, lo que
requiere que realicen un reconocimiento antes
del ataque. Las pruebas penetrantes son el caso
Fuente: recopilado de:
más común para contratar hackers éticos.
https://www.elpais.com.uy/vida-actual/hackers-
Los ataques son inevitables sin importar cuán sombrero-blanco-primera-linea-ciberdelito.html
fortalecido esté un sistema. Al final, un atacante
Esta ley establece en detalle cómo funcionaría la
encontrará una vulnerabilidad o dos. Los ataques
iniciativa. Se contrataría a un grupo de hackers
cibernéticos han ido evolucionando y la única
éticos para entrar en el sistema del DHS e
forma de prevenir o minimizar el daño es una
identificar vulnerabilidades, si las hubiere. Para
buena preparación.
cualquier nueva vulnerabilidad identificada, los
hackers éticos serían recompensados
financieramente. Los hackers éticos no estarían
sujetos a ninguna acción legal debido a sus
acciones, aunque tendrían que trabajar bajo
ciertas restricciones y pautas. La ley también
hizo obligatorio que todos los piratas
informáticos éticos que participan en el
programa pasen por una verificación exhaustiva
de antecedentes. Al igual que el DHS, las
organizaciones de renombre han contratado a
hackers éticos para elevar el nivel de preparación
de seguridad del sistema durante mucho tiempo.

CONCLUSIÓN:

Los hackers de sombrero blanco ayudan a


descifrar código, usando su conocimiento y
tecnología

para ayudar a los demás

BIBLIOGRAFÍA:

Saravia D. (2016). Los hackers llevan sombrero


blanco, gris y negro. Recuperado de:
https://www.eldiario.es/tecnologia/hackers-
llevan-sombrero-blanco-
negro_0_505349668.html

Recuperado de:
https://es.wikipedia.org/wiki/Sombrero_blanco_(
seguridad_inform%C3%A1tica)

Recuperado de:

http://noticiasseguridad.com/importantes/como-
sacar-beneficio-de-los-hackers-de-sombrero-
blanco/

También podría gustarte