Saltar al contenido

¿qué es un hacker de sombrero blanco?

diciembre 20, 2021
¿qué es un hacker de sombrero blanco?

¿qué es un hacker de sombrero blanco?

adrian lamo

Si estás pensando “hacker de sombrero blanco vs. hacker de sombrero negro – ¿no son lo mismo?” entonces has aterrizado en el artículo correcto. Los hackers pueden ser buenos o malos dependiendo del color del sombrero que decidan llevar, ¡y no lo decimos en el sentido de hacer una declaración de moda!

Hay hackers buenos que intentan constantemente proteger nuestros datos, dispositivos, sitios web y sistemas. Y, por supuesto, los hackers malos, que cometen todo tipo de ciberdelitos notorios. Pero hay otros que se sitúan en un punto intermedio en la escala de buenos a malos. Recientemente hemos tratado seis tipos diferentes de hackers en otro artículo.

Para el propósito de este artículo, nos centraremos en cubrir los dos tipos principales de hackers, (es decir, hacker de sombrero blanco vs hacker de sombrero negro). En él, exploraremos lo que hacen, por qué lo hacen, y lo que hace que los hackers de sombrero negro y los hackers de sombrero blanco sean similares o diferentes en sus enfoques.

Si quieres entender rápidamente a los hackers de sombrero blanco frente a los de sombrero negro, esta tabla te ayudará. Más adelante en el artículo, hemos proporcionado un resumen detallado de ambos tipos de hackers, sus intenciones y las actividades en las que están involucrados.

kevin poulsen

Los hackers de sombrero blanco utilizan sus poderes para el bien. Ayudan a las organizaciones que podrían tener fallos de seguridad antes de que las organizaciones sean hackeadas. Hackear no siempre significa entrar en el sistema de otro.

  ¿que el hackeo?

Berners-Lee, famoso no por hackear sino por inventar la World Wide Web, es sin embargo un miembro indiscutible del campo de los hackers de sombrero blanco. Cuando estudiaba en la Universidad de Oxford, a Berners-Lee se le prohibió utilizar los ordenadores de la universidad después de que él y un amigo fueran sorprendidos pirateando para acceder a zonas restringidas.

El “otro Steve” de Apple, Steve Wozniak, se inició como hacker de sombrero blanco fabricando unas cajas azules. Wozniak y Steve Jobs construyeron cajas azules, que esencialmente hackean el sistema telefónico para que los usuarios puedan hacer llamadas de larga distancia gratuitas.

Wozniak y Jobs vendieron las cajas azules a sus compañeros de clase en la universidad. Por supuesto, ya conoces el resto de la historia. De las cajas azules pasaron a cosas más grandes y mejores. Esos primeros días de hacking de sombrero blanco son los que los iniciaron.

sombrero gris

Un sombrero blanco (o un hacker de sombrero blanco) es un hacker de seguridad ético.[1] El hacking ético es un término que implica una categoría más amplia que las pruebas de penetración.[2][3] Contrastado con el sombrero negro, un hacker malicioso, el nombre viene de las películas del Oeste, donde los vaqueros heroicos y antagonistas pueden llevar tradicionalmente un sombrero blanco y un sombrero negro, respectivamente.[4] Hay un tercer tipo de hacker conocido como sombrero gris que hackea con buenas intenciones pero a veces sin permiso.[Symantec Group 1]

Uno de los primeros casos de uso de un hacker ético fue una “evaluación de seguridad” llevada a cabo por la Fuerza Aérea de los Estados Unidos, en la que se probó el sistema operativo Multics para su “uso potencial como sistema de dos niveles (secreto/alto secreto)”. La evaluación determinó que si bien Multics era “significativamente mejor que otros sistemas convencionales”, también tenía “… vulnerabilidades en la seguridad del hardware, la seguridad del software y la seguridad de los procedimientos” que podían ser descubiertas con “un nivel de esfuerzo relativamente bajo”[7] Los autores realizaron sus pruebas bajo una pauta de realismo, para que sus resultados representaran con exactitud los tipos de acceso que un intruso podría lograr potencialmente. Realizaron pruebas que incluían simples ejercicios de recopilación de información, así como ataques directos al sistema que podrían dañar su integridad; ambos resultados eran de interés para el público objetivo. Existen otros informes, ahora sin clasificar, que describen las actividades de hacking ético dentro del ejército estadounidense.

  ¿quién es anonymous en realidad?

tsutomu shimomura

Un sombrero blanco (o un hacker de sombrero blanco) es un hacker de seguridad ético.[1] El hacking ético es un término que implica una categoría más amplia que las pruebas de penetración.[2][3] En contraste con el sombrero negro, un hacker malicioso, el nombre proviene de las películas del oeste, donde los vaqueros heroicos y antagonistas pueden llevar tradicionalmente un sombrero blanco y un sombrero negro, respectivamente.[4] Hay un tercer tipo de hacker conocido como sombrero gris que hackea con buenas intenciones pero a veces sin permiso.[Symantec Group 1]

Uno de los primeros casos de uso de un hacker ético fue una “evaluación de seguridad” llevada a cabo por la Fuerza Aérea de los Estados Unidos, en la que se probó el sistema operativo Multics para su “uso potencial como sistema de dos niveles (secreto/alto secreto)”. La evaluación determinó que si bien Multics era “significativamente mejor que otros sistemas convencionales”, también tenía “… vulnerabilidades en la seguridad del hardware, la seguridad del software y la seguridad de los procedimientos” que podían ser descubiertas con “un nivel de esfuerzo relativamente bajo”[7] Los autores realizaron sus pruebas bajo una pauta de realismo, para que sus resultados representaran con exactitud los tipos de acceso que un intruso podría lograr potencialmente. Realizaron pruebas que incluían simples ejercicios de recopilación de información, así como ataques directos al sistema que podrían dañar su integridad; ambos resultados eran de interés para el público objetivo. Existen otros informes, ahora sin clasificar, que describen las actividades de hacking ético dentro del ejército estadounidense.

  ¿qué es un hacker y un cracker?

Relacionados

Esta web utiliza cookies propias para su correcto funcionamiento. Contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que podrás aceptar o no cuando accedas a ellos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Más información
Privacidad