Ingrese en la mente de un cibercriminal

Soy Digital

Saber lo que hay en la mente de un cibercriminal puede ser un misterio para algunos, pero las herramientas de ethical hacking buscan eliminar barreras y le permite a los profesionales evitar desastres

 

Viviana Siles

 

¿Ethical hacking? Para algunos pensar en la palabra “hacker” es sinó;nimo de peligro en seguridad informática, sin embargo para Ó;scar Banchiero, especialista en seguridad, redes y sistemas de ISEC Information Secutiry Inc, a través de la ética se busca conocer los pensamientos de un cibercriminal para realizar análisis de riesgo y mitigar ataques de informació;n confidencial de la empresa.

 

En los orí;genes informáticos no existí;a una divisió;n entre lo bueno y lo malo en términos de hackers. En el ciberespacio al buscar el significado es comú;n encontrase historias como la de Steve Wozniak, reconocido por realizar una carrera de hacker en los años 70`s. Engañó; sistemas telefó;nicos para hacer llamadas gratis hasta que dejó; su oficio para fundar Apple con Steve Jobs. Sus labores no fueron catalogadas como éticas.

 

“Para mí; la palabra que deberí;a usarse es “intruso” y no “hacker”, porque son personas que desean ampliar sus conocimientos (en seguridad). El tema radica hacia dó;nde los va a aplicar, si en lo bueno o en lo malo”, señaló; Banchiero.

 

Manos a la obra… o más bien a la web

La empresa Gobernació;n de Tecnologí;a de la Informació;n se propuso ampliar el tema de ethical hacking en Costa Rica con la colaboració;n de Oscar Banchiero en un curso para profesionales de TI encargados de la seguridad de sus empresas. Fue ahí; donde Banchiero explicó; cuáles son las principales técnicas de trabajo para un “intruso” en la web:

 

Ingenierí;a social: Tiene como objetivo obtener informació;n confidencial a través de la “manipulació;n” de los usuarios. Es utilizado por cibercriminales, investigadores privados y ahora desde el lado ético para descifrar los movimientos de ataque.

 

Inyecció;n de có;digo SQL: Con esta técnica se aprovechan los errores de programació;n por intermedio de browser y a partir de ahí; obtener resultados para descubrir informació;n en las bases de datos o contraseñas.

 

XSS: Modifica los parámetros para que en las copias de la informació;n, a través de la manipulació;n, aparezcan los datos que se desean obtener.

 

Phishing: Enví;o de enlaces maliciosos que roban la informació;n.

 

Botnets: A través de la capacidad del ancho de banda se pueden crear los “cuellos de botella” que distorsionan las capacidades definidas de la empresa para lograr el colapso de los sitios web.

 

Otra visió;n para la regió;n

Centroamérica no queda exento de los ataques informáticos, por esa razó;n “hay muchas empresas que buscan dar capacitació;n a los empleados para que conozcan lo que hay detrás de la red”, ya que el mayor factor de vulnerabilidad de las empresas es “el desconocimiento”, recalcó; Banchiero.

 

La firma Widefense reveló; que los servicios de ethical hacking aumentaron un 40% entre el 2011 y 2013, debido a que las compañí;as buscan conocer los niveles de riesgo y evitar desastres.

 

En la regió;n hay “mucha gente con ganas de aprender y se nota que el tema ha incrementado. Hay empresas que olvidan que deben tener responsables para cada área y no encargarle todo a los del departamento de redes.”, añadió;.

Comentarios

Para poder comentar debe iniciar su sesión:

INGRESAR