Formosa, Martes, 13 de noviembre de 2018 - 19:Nov:23 - loading
Hola Argentina

¿Cómo trabajan los hackers?

06/11/2018 La escena mental que tiene la mayoría de las personas de un hacker es de alguien con capucha que escribe rápido en una pantalla negra y verde repleta de código a contrarreloj para poder ingresar a un banco y robar información y dinero con música tecno de fondo, pero la realidad no puede estar más alejada.

Hay dos tipos de hackers: los black hat hackers y los white hat hackers. El trabajo de los primeros es muy diferente al de los segundos. Los black hat hackers lo que hacen es ingresar a sistemas informáticos con malas intenciones, mientras que los white hat hackers trabajan para mejorar la seguridad de empresas, desarrollan antivirus, detectan nuevos ataques e intentan crear herramientas para poder mitigarlos.

Lo que sí tienen en común todos estos expertos en seguridad informática es un trabajo de investigación repleta de curiosidad y constante aprendizaje.

Camilo Gutiérrez Amaya, Jefe de ESET LA, una de las empresas líderes en seguridad informática en el mundo, le explicó a minutouno.com en el marco del Foro ESET de Seguridad Informática que hay tres características básicas que ellos toman para reconocer nuevas amenazas.

La primera es la detección de ataques que usualmente son o encontradas por los expertos de la compañía o reportadas por terceros. El segundo es la investigación en la que se busca cómo se propaga, cómo funciona el ataque, a qué grupo de personas está apuntado y finalmente la educación en la que se encargan de compartir información y le informan a los usuarios de cómo protegerse.

Si bien las técnicas utilizadas por los white hat hackers para poder investigar nuevos virus, malware, botnets o cualquiera de los ataques puede variar, una de las más usadas es la ingeniería inversa.

La ingeniería inversa —o reverse engineering en inglés— es el proceso de descubrir los principios tecnológicos de un objeto, herramienta, dispositivo o sistema. Se trata de tomar algo, en este caso un virus, para analizar su funcionamiento en detalle para entender cómo funciona y, finalmente, cómo atacarlo para poder mitigarlo.

Cuando un investigador encuentra una nueva amenaza lo que hace es enviar toda la información que tenga a la central de la compañía en Eslovaquia y desde allá toman una parte de ese código malicioso para que el antivirus lo reconozca si se topa con él y trabaje como escudo protector para mantener seguro al usuario.


Fuente: www.minutouno.com

Comentarios

MAS NOTICIAS
La canción de uno de los videojuegos más populares también es furor
Tecnología
Se trata del tema Pop/Stars del grupo K/DA, integrado por cuatro personajes de League of Legends, el cual lleva 48 millones de visitas en YouTube
Internet de las cosas, un mundo tecnológico de sueños para los hackers
Tecnología
Cada vez es más común ver dispositivos vestibles o que forman parte del modulario de nuestro hogar que se convirtieron en inteligentes en los últimos años.
WhatsApp eliminará chats, fotos y videos a partir del 12 de noviembre: cómo evitarlo
Tecnología
En esa fecha, la plataforma borrará las copias de respaldo en Google Drive que no hayan sido actualizadas en el último año