Conecta con nosotros

Acontecer

¡White Hat, hackers certificados para hacer el bien!

Published

on

Muchos jóvenes son hackers que perjudican la vida de miles de usuarios y grandes corporativos. ¿Es posible canalizar su peculiar talento para algo benéfico?

Al escuchar la palabra “hacker”, la mayoría de la gente piensa en un criminal o pirata informático. Y aunque el término se acuñó originalmente por un grupo de estudiantes talentosos en las artes computacionales en los setentas, el concepto evolucionó en la década de los ochentas y se centró en aquellos que buscan “hacer daño” a las grandes empresas por simple anarquía y propósitos egoístas, de tal modo que los medios masivos de comunicación se encargaron de envilecer el término al grado de verlo incluso hoy en cine, videojuegos y la TV como símbolo de rebeldía y corrupción de una mente talentosa.

Pero eso está cambiando, como en cualquier ambiente, hay malos, pero… también hay buenos y son los “white hat”, hackers que no se van al lado oscuro de la Fuerza y que hoy son aliados de las empresas, cuidando a sus “planetas” de los corruptos, conociendo sus estrategias, adelantándose a ellas para preservar la seguridad empresarial.

Para saber cómo es que un hacker puede certificarse para hacer el bien, charlamos con los expertos de InterSoftware sobre la capacitación a profesionistas y expertos en informática, sobre cómo ha evolucionado la figura del hacker y cómo hoy puede ser un elemento importante para una empresa.

¿Se puede ser un “hacker con ética”?

Pocos lo saben, pero dentro de los hackers existen “bandos”, y solamente los denominados “black hat” y “grey hat” son los que conocemos comúnmente.

El primer grupo son los dedicados, específicamente, a hacer daño a personas y compañías encontrando vulnerabilidades en equipos de cómputo y dispositivos, para controlar y cumplir propósitos específicos.

El segundo grupo suele cambiar de bando según sus intereses, pero un tercer grupo denominado “white hat” son aquellos especialistas que se dedican a encontrar vulnerabilidades y prevenirlas de ataques del primer grupo y para ellos ya existe una certificación.

La misión de una de las certificaciones de EC-Council que brinda InterSoftware es precisamente preparar al especialista como un Hacker Ético Certificado Versión 8 (CEH), instruyéndolo sobre cómo detectar, acceder y prevenir vulnerabilidades en la empresa para la cual trabaja.

Según TechNY, “la certificación de Ethical Hacker se ha convertido en la de mayor crecimiento en la industria” y Citigroup Operaciones y Tecnología VA Team reconoce que la mayoría de su equipo de sistemas cuenta con los más altos estándares de certificaciones de seguridad y hackeo.

¿Cuál es el secreto para ser un “hacker bueno”?

La certificación CEH detalla las formas en la que los hackers usan la tecnología para perjudicar aplicaciones, entonces el “White hat” puede manejar al 100% más de 20 dominios y más de 20 GB de herramientas de hackeo y sobre todo, conocer una metodología dinámica, adaptable a cada caso y para proteger a cada empresa específica.

Y es ésta, precisamente, la diferencia entre un hacker sin dirección ni principios y uno que sí los conoce: el primero presiona Enter para causar daño, y el segundo no lo hace.

La metodología incluye reconocimiento, escaneo, obtención y continuidad de acceso y el borrado de huellas posteriores. El que un hacker certificado conozca este proceso lo pone un paso delante de quien trabaja de forma solitaria.

De hecho, hay una exhaustiva entrevista previa con un asesor, quien define si el aspirante cuenta con el perfil ético necesario para tomar este interesante curso. ¿Se imaginan toda esta información en malas manos?

El curso también incluye el análisis, rastreo, reconocimiento y prevención de equipos de cómputo locales y remotos, como el manejo de gadgets y dispositivos móviles, las víctimas “de moda” de los hackers a nivel personal y empresarial.

Un hacker puede convertirse en el mejor guardián de una empresa, y en la charla –que se llevó a cabo en línea a través del International Council of Electronic Commerce Consultants (EC-Council)- se nos mostró lo fácil (considerando el talento y la pericia del especialista) que es penetrar en la seguridad de un sitio y encontrar datos personales de casi cualquier persona en la red.

Un hacker talentoso es capaz de convertir hasta las utilerías más inofensivas, en un sistema operativo como Windows, en una herramienta de control y monitoreo remotos.

Así que, ¿tienes facilidades fuera de lo común para la informática? Entonces quizás quieras considerar la opción de hacer el bien como un hacker con ética y para convertirte en un valioso elemento en una gran empresa.

El International Council of Electronic Commerce Consultants (EC-Council), ha capacitado a más de 80 mil y certificado a más de 30 mil profesionales en seguridad informática a nivel empresarial.

Su posicionamiento cubre las necesidades de seguridad por las que compañías como Microsoft, Oracle, Java e IBM invierten millones, pero destacando por su nivel de especialización y concentración en detección y prevención de riesgos de seguridad corporativa.

Fuente: Alto Nivel

fbi_fb

Clic para comentar

You must be logged in to post a comment Login

Leave a Reply

Acontecer

Miles esperan lugar en la UACH: ya están listos los resultados del examen de admisión

Published

on

La Universidad Autónoma de Chihuahua recibió de manera oficial los resultados del examen de admisión aplicado a aspirantes de nuevo ingreso, evaluación que estuvo a cargo del Centro Nacional de Evaluación para la Educación Superior (CENEVAL).

La entrega formal de los resultados se realizó ante la notaria pública número 13, Rosalinda Ramos Ríos, con el propósito de garantizar certeza jurídica, transparencia y legalidad en todo el proceso, conforme a los lineamientos establecidos para este tipo de evaluaciones.

En esta etapa participaron más de cuatro mil aspirantes, quienes presentaron el examen el pasado 5 de diciembre, tanto en modalidad presencial como virtual, como parte del mecanismo de ingreso a los distintos programas académicos que ofrece la máxima casa de estudios del estado.

La UACH informó que la publicación de los resultados se lleva a cabo en estricto apego a la Ley de Protección de Datos Personales del Estado de Chihuahua, por lo que la consulta se realiza únicamente mediante el número de folio asignado a cada sustentante, sin mostrar nombres ni información sensible.

Las y los aspirantes pueden verificar su estatus dentro del proceso de ingreso a través del sistema oficial habilitado por la universidad, donde se reflejan los resultados correspondientes a esta evaluación.

Continuar Leyendo
Publicidad
Publicidad
Publicidad

Más visto