Soluciones
Nuestros servicios operan desde una red de fibra óptica redundante, flexible y con baja latencia, para que potencies tu empresa.
Conectividad Empresarial
Internet Empresarial Conexiones localesMulticloud Connect
Multicloud MCMIndustrias
Conoce nuestras diferentes soluciones para cada sector que te ayudarán a impulsar tu negocio.
Recursos
Entérate de las últimas noticias del mundo de las telecomunicaciones y digitalización empresarial.
Contáctanos
Queremos conocer tus necesidades, resolver tus dudas y brindarte las soluciones que necesitas.
Síguenos
☰
POLÍTICA DE COOKIES
Usamos cookies propias y de terceros con fines funcionales y analíticos.
Para conocer más, consulta nuestra: Política de cookies de MCM TELECOM.
Pulsa el botón Aceptar para confirmar que has leído y aceptado la información presentada.
Recursos | Blog
30 noviembre 2022
¿Qué hace un hacker?
Una de las palabras que más atemoriza a los administradores y responsables de Tecnologías de Información es hacker, porque se refiere a estos personajes que son capaces de poner en jaque la seguridad de la información de las empresas. Pero ¿de qué o quiénes estamos hablando?
Los hackers tienen un perfil muy particular y más o menos uniforme. Si bien en las películas y en el estereotipo que se ha creado en torno a ellos se presentan como personas de gran inteligencia, la realidad es que no necesariamente son genios, sino personas con mucho interés en la tecnología y conocimientos en este tema superiores a los de la mayoría.
Una de sus principales motivaciones es demostrar que saben, por lo que ponen su inteligencia y curiosidad a trabajar hasta que logran su cometido. No todos los hackers son delincuentes, pero intervenir redes privadas se considera un delito debido a que no cuentan con autorización, lo que los pone al margen de la ley y por los mismo se puede proceder contra ellos.
Tampoco todos tienen malas intenciones. De hecho, según los expertos hay diferentes tipos de hackers, de acuerdo con la actividad que realizan:
Black hat (sombrero negro):
Este es el tipo de hacker al que hay que temer. Son aquellos que entran deliberadamente a las redes de las empresas y tienen la intención de borrar datos, contaminar los sistemas con virus y archivos peligrosos o secuestrar la información.
Las motivaciones de los black hat no siempre están orientadas a ganar dinero o pedir rescate por la información. Para ellos, la victoria está en el simple hecho de vulnerar la seguridad informática y demostrar que saben más que los expertos; por eso, es difícil entender su forma de pensar.
White hat (sombrero blanco):
En su forma de operar, tienen características similares a los black hat, sin embargo, no son clandestinos, sino que son contratados por las empresas para buscar intencionalmente fallas o debilidades de los sistemas de seguridad.
Hay empresas que invierten cantidades considerables de dinero en contratar hackers de sombrero blanco que les ayuden a encontrar estas vulnerabilidades, y emulen los peores escenarios, para evitar posibles ataques cibernéticos que les hagan perder mucho más.
De esta manera los creadores de tecnología pueden realizar mejoras y desarrollar “parches” que vuelvan más seguras las plataformas.
Gray hat (sombrero gris):
Imagina que una persona entra en tu casa o abre tu auto solo para asegurarse de que estaba cerrado. Aunque no cometa un delito puedes denunciarlo. Esto es lo que hacen los hackers de sombrero gris.
Se encuentra en un punto medio; aunque son peligrosos para la seguridad de las empresas, son personas que logran traspasar los sistemas de seguridad pero no actúan de forma perjudicial. Sin embargo, pueden advertir a los responsables de tecnología sobre su hazaña y pueden amenazar sobre un ataque o una acción que dañe la información.
Aunque sus propósitos no son malignos, al hacerlo sin permiso caen en la ilegalidad. En ocasiones piden dinero a cambio de no cometer un ataque si logran demostrar que pueden hacerlo. Las empresas deben ser muy cuidadosas con este tipo de personajes.
Definitivamente, el perfil de los hackers es difícil de identificar, ya que suelen actuar en el anonimato para poner en peligro la seguridad de la información. Por eso es importante conocer un poco más de ellos, y entender que su lado oscuro nos obliga a implementar mejores medidas de seguridad como Data Protect y Cloud Firewall de MCM Telecom, con el respaldo de nuestros expertos en ciberseguridad.
Acércate a nosotros para recibir más información sobre este servicio. HAZ CLIC AQUÍ.