DeNunCianDo  
Denunciando   Video Porno luly bossa Completo   Video Porno Sandra Muños Completo   Alejandra Omaña Primer video porno   Lina Arroyave, DESNUDA, la mama del hijo de Kevin Roldan   

Retroceder   DeNunCianDo » ..:::: CoMuNiDaD DeNunCianDo.CoM ::::.. » Discusiones Generales » Zona Tecnologica » Programacion

Programacion Pregunta, consulta o ayuda a resolver los problemas o incógnitas que tengan los demás miembros de la comunidad sobre programación en general.

Hola Invitado!
Tómate un minuto para registrarte, es 100% GRATIS y no verás ninguna publicidad! ¿Qué estás esperando?
tapatalk Para Ingresa a Denunciando.com por medio de TapaTalk Clic ACA
Registrarse Ahora
Programacion »

Hacking ético

Participa en el tema Hacking ético en el foro Programacion.
....



Temas Similares
Tema Autor Foro Respuestas Último mensaje
15 Mejores Herramientas de Hacking y Seguridad Amadeus Programacion 12 18-10-2009 18:50:54
Hacking faberosky Software - Programas 3 18-07-2009 12:37:19
Dilema ético Tyler Durden Chistes / Cosas Charras 12 16-02-2009 11:36:54
AIO HAcking Msn 2008 WeBMaSTeR_ShEvI Software - Programas 11 19-12-2008 13:38:34

Respuesta
Herramientas
 
Antiguo , 16:13:41   #1

Me Gusta
Estadisticas
Mensajes: 4.809
Me Gusta Recibidos: 213
Me Gustas Dados: 19
Ingreso: 05 oct 2006

Temas Nominados a TDM
Temas Nominados Temas Nominados 0
Nominated Temas Ganadores: 0
Reputacion Poder de Credibilidad: 27
Puntos: 14976
diegorsolers Es Una Leyenda Vivientediegorsolers Es Una Leyenda Vivientediegorsolers Es Una Leyenda Vivientediegorsolers Es Una Leyenda Vivientediegorsolers Es Una Leyenda Vivientediegorsolers Es Una Leyenda Vivientediegorsolers Es Una Leyenda Vivientediegorsolers Es Una Leyenda Vivientediegorsolers Es Una Leyenda Vivientediegorsolers Es Una Leyenda Vivientediegorsolers Es Una Leyenda Viviente
  
Predeterminado Hacking ético Calificación: de 5,00

Los mejores licores
Hacking ético... curiosas palabras que en el contexto coloquial se traduciría como piratear sistemas de forma legal, aunque hacker, pirata y delincuente informático no son la misma figura.

En el mundo de la seguridad informática, en el underground, representa la posibilidad de mostrar a una víctima cuales son sus debilidades y vulnerabilidades con una prueba visual, no hay nada más impactante, os lo podemos asegurar.

Antes de entrar de lleno en la cuestión, es interesante definir un par de figuras que se relacionan con el término de hacking ético: los hackers de sombrero blanco (white hat) y sombrero negro (black hat). Los hackers de sombrero negro son aquellos que intentan provocar un daño explotando una vulnerabilidad existente en un determinado sistema. Los hackers de sombrero blanco son aquellos que intentan mostrar el daño que causaría la explotación de una determinada vulnerabilidad en un sistema.

Pongámonos en situación, tenemos un sistema Operating System 3000 corriendo en un servidor y un potente ERP llamado MiERP en la máquina también. Al cabo de unas semanas nos llega un correo electrónico de un tal SuperHacker en cuyo interior se encuentra un documento confidencial que ha obtenido aprovechando una vulnerabilidad del sistema, y además nos explica cuales han sido los pasos y como solucionarlo. La pregunta es bien sencilla: ¿denunciamos a SuperHacker por robo de información confidencial e intrusión no autorizada? ¿o bien le contratamos como gestor de seguridad informática?

Este es el dilema del hacking ético desde el punto de vista de la empresa, puesto que cada uno tenemos una opinión al respecto, que en muchas ocasiones se ve influenciada por factores externos: fabricantes de software, organismos, stakeholders,... Para que nos entendamos, las preguntas básicas que se hace un directivo ante esta circunstancia son: ¿Qué es mejor para el negocio? ¿denunciar a SuperHacker, contratarlo o tapar el hecho?

Ahora, vamos a mirar el hacking ético desde el punto de vista del hacker. No existe un único perfil de hacker de sombrero blanco, puede ser un estudiante, un camarero, un profesional del sector,..., cualquiera, puede ser la persona menos pensada que tenemos a nuestro lado, lo único que tienen en común es la pasión por la informática y ganas de compartir los conocimientos adquiridos tras incontables horas de método empírico. Si SuperHacker no muestra a la empresa cuales son las vulnerabilidades de su sistema, el malvado BlackSuperHacker podría usar dichas vulnerabilidades para su propio beneficio y causar enormes daños en la empresa. Menuda situación para SuperHacker si encima recibe por su aportación una denuncia...

Esta es la realidad del hacking ético, obviamente, la solución jurídica o moral a este dilema tienen que decidirla las partes implicadas: empresas, reguladores y hackers, algo bastante complicado cuando la tercera de las partes no tiene un órgano de representación debido a su propia naturaleza.


Hackers éticos - Cómo operan

En el artículo anterior veiamos una introducción al concepto del hacking ético, sus figuras y el dilema que causa en las empresas. En este artículo vamos a ver como operan.

El hacker ético experimentado pasa largas horas comprobando las nuevas aplicaciones que aparecen en el mercado buscando vulnerabilidades y la forma de explotarlas. Por supuesto, los hackers de sombrero negro también hacen lo mismo, por lo que muchas veces se convierte en una competición a ver quién es capaz de descubrir antes una vulnerabilidad, un hacker de sombrero blanco o uno de sombrero negro.

Si un hacker ético descubre una vulnerabilidad tiene varios caminos para comunicarlo, que se corresponden con unos protocolos estándar:
  • Protocolo de CERT. El hacker comunica el hallazgo al CERT, que será publicado en un margen de 45 días, durante los cuales se le dará tiempo al fabricante del software de generar un parche que solucione el problema. La vulnerabilidad es publicada aunque no se halla generado el parche.
  • Política de divulgación de toda la información confidencial (RainForest Puppy Policy). La colaboración del hacker con el fabricante del software para elaborar una solución es opcional, el hacker no está obligado. El autor del hallazgo debe ser paciente con el fabricante del software, y se espera que éste recompense al hacker por identificar el problema.
  • Organización para la Seguridad en Internet (OIS). OIS es un conglomerado de varios investigadores y empresas importantes con presencia en Internet. Solamente personal próximo a OIS tienen acceso a información confidencial. Establece toda una serie de pasos: descubrimiento, notificación, validación e investigación, con sus aspectos concretos.

El problema de estas políticas, es que están surgiendo empresas de investigadores especializados en encontrar vulnerabilidades en nuevas aplicaciones, un trabajo que posteriormente es reclamado a los fabricantes que abonan el importe del descubrimiento de la vulnerabilidad, y estableciendo, lamentablemente, una duda razonable acerca de si se podría considerar un chantaje esta práctica.


Hackers éticos - Divulgar vulnerabilidades

La divulgación de las vulnerabilidades de un sistema representa la culminación del trabajo de un hacker ético, pero existe una opinión confrontada ante este aspecto.

Los profesionales de la seguridad informática opinan que si los hackers de sombrero negro ya conocen la vulnerabilidad, ¿por qué no publicarla? En caso contrario, estaríamos restringiendo el conocimiento a unos pocos y los sistemas de millones de empresas o personas podrían estar en peligro.

Además, si los chicos malos no conocen la vulnerabilidad, tarde o temprano la descubrirán sin que se haya publicado ninguna notificación oficial, así pues conocer los detalles ayuda más a los hackers éticos que a los hacker de sombrero negro. Esta es una premisa fundamental derivada de que una seguridad efectiva no se puede basar en el oscurantismo, sino en la concienciación.

Por otro lado, tenemos la opinión de los fabricantes de software, que ven la divulgación completa de los hallazgos desde un prisma completamente diferente, ya que el conocimiento público de vulnerabilidades podría peligrar las ventas de sus productos, por lo que propone que solamente los investigadores necesitan conocer los detalles de una determinada vulnerabilidad. Además, opinan que la divulgación completa solamente abre la puerta a mayores abusos y actos ilegales.

En su contexto ambas partes tienen razón, pero lo que si es cierto es que la concienciación en seguridad es la mejor arma con la que se puede combatir, y para ello el oscurantismo no puede existir. Desde el punto de vista de la auditoría de seguridad informática, la identificación y comunicación de vulnerabilidades debe ser realizada a todas las partes implicadas, siendo el primer paso para establecer una correcta política de seguridad informática.

Fuente: iSoluciones

Comentarios Facebook

diegorsolers no está en línea   Responder Citando

compartir
                 
remocion sep Gold sep Silver sep Donar

marcaNo Calculado   #1.5
SponSor

avatar
 
Me Gusta denunciando
Estadisticas
Mensajes: 898.814
Me Gusta Recibidos: 75415
Me Gustado Dados: 62988
Fecha de Ingreso: 02 jun 2006
Reputacion
Puntos: 1574370
Ayudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen caminoAyudante de Santa está en el buen camino
emoticon Re: Hacking ético

 
Los mejores licores
 
   
   
_______________________________________________
Publicidad :)
conectado
Antiguo 02-03-2009 , 16:53:00   #2
Denunciante Constante
 
Avatar de El Shoony!!!
Me Gusta
Estadisticas
Mensajes: 2.196
Me Gusta Recibidos: 99
Me Gustas Dados: 269
Ingreso: 23 may 2007

Temas Nominados a TDM
Temas Nominados Temas Nominados 0
Nominated Temas Ganadores: 0
Reputacion Poder de Credibilidad: 21
Puntos: 7007
El Shoony!!! es un pozo de sabiduriaEl Shoony!!! es un pozo de sabiduriaEl Shoony!!! es un pozo de sabiduriaEl Shoony!!! es un pozo de sabiduriaEl Shoony!!! es un pozo de sabiduriaEl Shoony!!! es un pozo de sabiduriaEl Shoony!!! es un pozo de sabiduriaEl Shoony!!! es un pozo de sabiduriaEl Shoony!!! es un pozo de sabiduriaEl Shoony!!! es un pozo de sabiduriaEl Shoony!!! es un pozo de sabiduria
  
Predeterminado Respuesta: Hacking ético

La etica..... Valor perdido en muchos...!!!!!!!

Muy buena info.

__________________
VENDO CORSA ACTIVE EDICIÓN ESPECIAL
El Shoony!!! no está en línea   Responder Citando
Antiguo 28-04-2009 , 21:24:02   #3
Recien Registrado
 
Avatar de RoAl
Me Gusta
Estadisticas
Mensajes: 21
Me Gusta Recibidos: 0
Me Gustas Dados: 0
Ingreso: 13 oct 2008

Temas Nominados a TDM
Temas Nominados Temas Nominados 0
Nominated Temas Ganadores: 0
Reputacion Poder de Credibilidad: 0
Puntos: 13
RoAl el Usuariox esta entre el bien y el mal
  
Predeterminado Respuesta: Hacking ético

excelente, lastima que muchas personas tengan equivocado el concepto de hacker y que ademas, quienes tengan habilidades en ello usen sus conocimientos para cosas malas

RoAl no está en línea   Responder Citando
Respuesta
Los mejores licores

Etiquetas
etica, hacking, teoria de internet




La franja horaria es GMT -5. Ahora son las 02:15:00.
Desarrollado por: vBulletin® Versión 3.8.9
Derechos de Autor ©2000 - 2024, Jelsoft Enterprises Ltd.
DeNunCianDo.CoM ©
DeNunCianDo


Page generated in 0,17433 seconds with 15 queries

SEO by vBSEO