Hacker en las empresas
Upcoming SlideShare
Loading in...5
×
 

Like this? Share it with your network

Share

Hacker en las empresas

on

  • 2,529 views

 

Statistics

Views

Total Views
2,529
Views on SlideShare
2,529
Embed Views
0

Actions

Likes
0
Downloads
38
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft Word

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Hacker en las empresas Document Transcript

  • 1. VENTAJAS Y DESVENTAJAS DE CONTRATACIÓN DE HACKER EN LAS EMPRESASUNIVERSIDAD NURÍNDICEIntroducción o descripción del problema……………………………………… 3Objetivos……………………………………………………………………………...4CAPITULO I: El Hacker…………………………………………………............. 5 Definición………………………………………………………..................... 5 Origen de los hacker………………………………………………………... 6 - Los bbs(Bulletin Board Systems)……………………………………. 6 Las 3 generaciones………………………………………………………….. 7 Que es hacking y quienes son los hacker?.......................................... 8 Los ataques de los hacker…………………………………………………. 9 - La seguridad de las redes sociales………………………………… 10 - Quien es el malo de la película?.................................................... 11CAPITULO II: tipos de hacker………………………………………………. 12 Clasificación de los hacker……………………………………………… 12 - White Hat hackers (hackers de sombrero blanco)………………. 12 - Black Hat hackers (hackers de sombrero Negro o Crackers)…………………………………………………………………13 - Grey Hat hackers (hackers de sombrero Gris)…………………… 13 - Relación entre ellos……………………………………………………. 14 El lado oscuro del hacking………………………………………………. 15 los hacker destacados…………………………………………………….16 - Richard Stallman……………........................................................... 16 - Dennis Ritchie y Ken Thompson……………………………………. 16 - John Draper, alias „Cap‟n Crunch…………………………………... 17 - Robert Morris……………………………………………………………17 - Kevin Mitnick, posiblemente el hacker de "sombrero negro"…. 17 1Carlos Eduardo Coímbra F. 24 de noviembre 2012
  • 2. VENTAJAS Y DESVENTAJAS DE CONTRATACIÓN DE HACKER EN LAS EMPRESASUNIVERSIDAD NUR - Vladimir Levin…………………………………………………………... 18 - TsutomuShimomura………………………………………………….. 18 - LinusTorvalds………………………………………………………….. 18CAPITULOIII: ventajas y desventajas de los hacker en las empresas.. 19 Es necesario contratar hacker?.......................................................... 19 Tipos de hackers…………………………………………………………... 19 - Un hacker Holandés…………………………………………………... 20 - ¿Necesarios en la empresa?.......................................................... 20 - Las grandes empresas contratan hackers……………………….. 21 El 80% de los hackers postulan a cargos de seguridad…………… 22 Los piratas informático…………………………………………………... 23 - Robo de IDs de Apple……………………………………………... 23-24 - Mafias de internet……………………………………………………… 25 2Carlos Eduardo Coímbra F. 24 de noviembre 2012
  • 3. VENTAJAS Y DESVENTAJAS DE CONTRATACIÓN DE HACKER EN LAS EMPRESASUNIVERSIDAD NUR Marco General El Hacker 1. Planteamiento del problema 1.1. Descripción del problema Le presentamos el tema hacker dándole a conocer un resumen de lo investigado el termino “Hacker” alguna vez, lo hemos escuchado. Bueno todo lo que contamos con un computador en casa, de solo escuchar el término nos asusta, lo relacionamos con virus y espías peligrosos que nos pueden causar graves daños a nuestro ordenador. Daremos a conocer y entender que el termino “Hacker” No es lo que todos “creemos” que son personas que deciden por sus actos. Conoceremos por que tienen mala reputación En la sociedad de la realidad que se vive por los virus Y programas maliciosos. Hablaremos de las ventajas y desventajas de los “hacker” en las empresas, En que se benefician las empresas. Como le brindan seguridad a sus informaciones de las empresas obteniendo la mínima debilidad en sus sistemas IT. Conoceremos nuevos significados que le dan los de informática palabras complicadas teniendo sus definiciones para poder hablar de seguridad informática de como saber quien es un “hacker” profesional. 3Carlos Eduardo Coímbra F. 24 de noviembre 2012
  • 4. VENTAJAS Y DESVENTAJAS DE CONTRATACIÓN DE HACKER EN LAS EMPRESASUNIVERSIDAD NUR 1.2. Pregunta de investigación. ¿Cuáles son las ventajas y desventajas de contratar Hackers en las empresas? 1.3. Objetivos 1.3.1. Objetivo general Analizar las ventajas y desventajas decontratación de Hackers en las empresas 1.3.2. Objetivos Específicos Definir que es un hacker. Describir los tipos de hacker. Identificar las ventajas y desventajas de los hacker en las empresas. 4Carlos Eduardo Coímbra F. 24 de noviembre 2012
  • 5. VENTAJAS Y DESVENTAJAS DE CONTRATACIÓN DE HACKER EN LAS EMPRESASUNIVERSIDAD NUR CAPITULO l:El Hacker 1. DEFINICIONES El significado de la palabra hacker varía según quien lo define. Los medios masivos, las agencias de seguridad y los mismos hackers tienen sus propias definiciones. En el Diccionario enciclopédico universal interactivoDice: “Informático cuyo objetivo es conseguir romper las barreras de seguridad de internet y acceder a información confidencial”.1 Eric Raymond, compilador de The New Hacker´sDictionary, enriquece la definición de hacker con algunos datos adicionales: “Es alguien que irrumpe en el sistema computacional de otra persona, a menudo en una red; descifra contraseñas personales y usa sin licencia programas de computadoras, o quebranta intencionalmente de alguna u otra manera la seguridad de una computadora (...) puede hacerlo por lucro, maliciosamente, por alguna causa o propósito altruista, o simplemente porque allí encuentra un desafío”.2 Los que Son llamados hacker son personas que pretenden ir más allá de la informática, quieren conocer a fondo el funcionamiento de cada uno de los sistemas para encontrar errores y arreglarlos. Un hacker deja de serlo cuando utiliza sus conocimientos para perjudicar a terceros y hacerles daño, por ejemplo robar claves, atacar computadores; convirtiéndose entonces en un CRACKER. “Los hackers resuelven problemas y construyen cosas, y creen en la libertad y en la 3 ayuda mutua voluntaria”. 1 Diccionario Enciclopédico Universal edición MMVIII, Madrid-España. Cultural, S.A 2 Raymond, Eric. The New Hacker´s Dictionary.Ver: http://searchsecurity.techtarget.com/sDefinition/0,,sid14_gci212220,00.html En realidad, Raymond hace una distinción entre hackers (programadores inteligentes) y crackers. La definición descripta corresponde al concepto de cracker, pero en este caso la utilizamos para definir a los hackers, ya que responde con precisión a la imagen que los medios masivos y las personas en general tienen de los hackers 3 Eric Steven Raymond.(Hacker How-to) consulta 12 de noviembre en www.hack.com 5Carlos Eduardo Coímbra F. 24 de noviembre 2012
  • 6. VENTAJAS Y DESVENTAJAS DE CONTRATACIÓN DE HACKER EN LAS EMPRESASUNIVERSIDAD NUR 1.1. ORIGEN DE LOS HACKERS Los hackers existen desde los años 60, es decir, desde antes de que existieran las computadoras personales. Por aquellas épocas eran personas que se encargaban de utilizar líneas telefónicas en forma ilegal. Actualmente, quienes violan redes telefónicas son apodados phreakers. Uno de los primeros hackers de renombre fue John Draper, alias "CapnCrunch". En 1970, Draper descubrió que el silbato de juguete que se incluía en las cajas de la marca de cereales CapnCrunch coincidía exactamente con la frecuencia de la red telefónica de AT&T. Gracias a Draper, miles de personas comenzaron a hacer llamadas de larga distancia sin costo alguno.4 1.2. LOS BBS(BULLETIN BOARD SYSTEMS) Un BBS puede definirse como una computadora que sirve como centro de información y mensajes para usuarios que se conectan desde las líneas telefónicas mediante módems. Un módem (abreviatura de modulador-demodulador), es un aparato que traduce los impulsos digitales de las computadoras en señales analógicas audibles de un teléfono, y viceversa. Los módems conectan a las computadoras con los teléfonos y así pueden conectarse los unos con los otros. La BBS creada por Ward Christenson y Randy Suess en febrero de 1978 en Chicago, Illinois, se considera generalmente como la primera BBS para computadoras personales que realmente merece el nombre. A través de esos boletines electrónicos, antecesores de Internet, se comenzó a intercambiar información acerca de distintos métodos de irrupción en computadoras ajenas.5 4 Consutado 13 de noviembre de 2012 en http://www.viruslist.com/sp/hackers/info?chapter=153350068 5 Christenso y Randy suess 2 EEUU que hicieron las redes sociales consultado en http://www.enteratezaragozacentro.com/REDES-SOCIALES-SU-BIOGRAFIA_a591.html 13/11/12. 6Carlos Eduardo Coímbra F. 24 de noviembre 2012
  • 7. VENTAJAS Y DESVENTAJAS DE CONTRATACIÓN DE HACKER EN LAS EMPRESASUNIVERSIDAD NUR 1.2.1. LAS TRES GENERACIONES Distintos autores coinciden en señalar, a grandes rasgos, tres generaciones de hackers: 6 La primera estuvo integrada por los descendientes directos de los phreakers, pioneros en la materia, y se vinculó estrechamente con el crecimiento de los BBS. La segunda generación de hackers se inició alrededor de 1990. Por aquella época las computadoras personales se hicieron realmente populares en los hogares, y dejaron de ser utilizadas sólo por ingenieros o técnicos. De 4.000 BBS existentes en todo Estados Unidos en 1985, se pasó a más de 30.000 en 1990. A esta segunda generación pertenece el argentino Julio Ardita, el primer hacker latinoamericano procesado en Estados Unidos. En 1995, con 20 años de edad, Ardita se "colgó" desde su casa de las redes de Telecom en Argentina y de allí logró acceder ilegalmente a la Marina de Estados Unidos y al mismísimo Pentágono. Tras ser rastreado por el FBI, fue detenido en Argentina y accedió a viajar voluntariamente a Estados Unidos para ser enjuiciado. Según se puede leer en un documento del Departamento de Justicia norteamericano, Ardita tuvo acceso a documentación "sensible pero no calificada", sobre el diseño de radares y aviones militares. Para quedar libre pagó una multa de 5.000 dólares y firmó un acuerdo de confidencialidad, comprometiéndose a no revelar nada de la información a la que accedió. 7 La tercera generación está integrada por los hackers de la "era de Internet", iniciada a partir de la popularización de la "red de redes", que tuvo como año clave a 1995. 6 Autor: Sebastián Massana tutor: Carlos Escude maestría: Relaciones Internaciones libro: El ciberterrorismo 8 de julio de 2002. 7 http://www.taringa.net/posts/links/64323/Julio-cesar-Ardita-El-hacker-latino-mas- famoso.html 7Carlos Eduardo Coímbra F. 24 de noviembre 2012
  • 8. VENTAJAS Y DESVENTAJAS DE CONTRATACIÓN DE HACKER EN LAS EMPRESASUNIVERSIDAD NUR 1.2.2. ¿QUÉ ES EL HACKING Y QUIÉNES SON LOS HACKERS? Se llama hacker a una persona habilidosa con los ordenadores que trata de destruir las barreras de seguridad informática establecidas por empresas y organizaciones. Un hacker puede tener distintos objetivos: robar datos, solo curiosear, hacer daño (por ejemplo borrando datos), enriquecerse, chantajear, demostrar su capacidad o simplemente hacerse el gracioso. Los hackers muchas veces dan muestra de un gran (y peculiar) sentido del humor. Los hackeos muchas veces parecen “de chiste”. Los hackers se basan en herramientas conocidas y de fácil acceso (una muy usada es SQL-injection) en unos casos, y en complejos programas o algoritmos desarrollados tras mucho esfuerzo en otros. Algunos hackers son inofensivos y otros están en el mundo de la delincuencia. Aquí cabe clasificar a los desarrolladores de troyanos bancarios. Un troyano bancario es un programita que nos entra sin darnos cuenta a través de internet. Este programita va a estar pendiente para cuando realicemos una operación con una tarjeta bancaria o accedamos a nuestra cuenta bancaria vía internet, capturar los datos y enviárselos a los amigos de lo ajeno. A nivel de usuario la mejor defensa o forma de tener seguridad es disponer de un buen antivirus, las copias de seguridad y no realizar descargas ni instalaciones indiscriminadas. Un experto en seguridad informática puede ser consultado sobre si un sistema o una web pueden ser tan seguras como para llegar a ser no hackeables. La respuesta es que no se puede garantizar la seguridad absoluta de ningún sistema. Seguidamente podemos preguntar: ¿Debemos ser entonces pesimistas respecto a las posibilidades de securizar los sistemas, redes, webs, etc.? La respuesta técnica vamos a omitirla; la respuesta en clave de humor sería la siguiente: “Hombre, no te desanimes. Esto es como ligar, aunque no se consiga, hay que seguir intentándolo.” Si nos ponemos a escala, podemos pensar en una persona como usuaria de un ordenador, en una pequeña, mediana o gran empresa y en multinacionales. Las multinacionales dedican muchos esfuerzos a la seguridad. Aun así, la seguridad sigue siendo una utopía. Oracle es una multinacional que gestiona las bases de datos quizás más seguras del planeta. A día de hoy la última versión de la base de datos Oracle tiene contabilizados más de 150 fallos de seguridad.8 8 http://www.zonavirus.com/noticias/2011/que-es-el-hacking-y-quienes-son-los- hackers.asp consultado 13/11/12. 8Carlos Eduardo Coímbra F. 24 de noviembre 2012
  • 9. VENTAJAS Y DESVENTAJAS DE CONTRATACIÓN DE HACKER EN LAS EMPRESASUNIVERSIDAD NUR 1.3. LOS ATAQUES DE LOS HACKERS: ALGUNOS CASOS MÍTICOS. Debian GNU/Linux es una distribución libre del sistema operativo GNU/Linux. Es mantenida y actualizada gracias al trabajo de muchos usuarios expertos en informática que trabajan con algunos servidores principales. En julio de 2006 el servidor principal de Debían fue atacado y “tumbado” (puesto fuera de servicio) por uno o varios hackers. Después del estudio correspondiente, se concluyó que el problema había estado en que el servidor estaba funcionando con un sistema Linux que no tenía mantenimiento, o al menos que no tenía el mantenimiento adecuado. Los administradores del servidor “no se percataron” de que habían salido distintas actualizaciones de seguridad hacía algunos meses y por supuesto no las habían instaurado sobre su sistema. Resultado: vulnerabilidad aprovechada por los amigos de la debilidad. A la web del Ministerio de la Vivienda español, concebido con el loable propósito de fomentar el acceso de todos los españoles a la vivienda, tuvo acceso un hacker que dejó el siguiente mensaje como respuesta a los usuarios que trataban de acceder a la página web del ministerio: “No vas a tener casa en tu puta vida”. ¿Tendría razón? Bueno, eso es cuestión aparte. En lo que a seguridad informática respecta, el fallo se demostró que había sido tener accesibles al público los directorios de administración de la página web. Ataques de hackers han sufrido muchísimas comunidades e instituciones. Microsoft mismo ha sufrido ataques de hackers con éxito en algunos de sus sitios, siendo esto posible en general debido a fallos de mantenimiento. También han sufrido ataques de hackers famosos comunidades de Ubuntu (una distribución Linux), Oracle (multinacional americana) y cómo no, los famosos sistemas de correo electrónico universal Hotmail y gmail entre otros. Muchos ataques son evitables. Para empezar, es conveniente realizar testing y auditorías de seguridad de los sistemas informáticos y páginas web para detectar sus vulnerabilidades. En la práctica, son pocas empresas quienes mantienen estas prácticas.9 9 Ibíd. 9Carlos Eduardo Coímbra F. 24 de noviembre 2012
  • 10. VENTAJAS Y DESVENTAJAS DE CONTRATACIÓN DE HACKER EN LAS EMPRESASUNIVERSIDAD NUR 1.3.1. LA SEGURIDAD DE LAS REDES SOCIALES Otra pregunta podría ser: ¿Son seguras las redes sociales como Facebook o Tuenti? La respuesta en clave de humor sería la siguiente: “Vamos hombre, las redes sociales son un gran invento, ahora la cosa está más fácil para, digámoslo así, intimar cariñosamente con personas del sexo opuesto. ¡Si nuestros abuelos hubieran tenido estas herramientas!” Ya más seriamente, el problema no es que existan las redes sociales, sino que la gente se conciencie de que lo que escribe ahí es algo que tiene visibilidad para otras personas, es público. ¿Público? ¿No estamos protegidos? Obviamente no. ¿Quién tiene los datos? ¿Quién tiene un conocimiento profundo sobre las opciones de configuración de las redes sociales y el funcionamiento de sus bases de datos? Pues digamos que nadie, lo cual hace muy difícil decir que los datos almacenados en esas páginas sean seguros. De la relevancia de las redes sociales y de su accesibilidad para conocer qué hacen y piensan las personas da idea el hecho de que muchas empresas de recursos humanos, antes de decidir la entrevista o contratación de una persona, realizan rastreos exhaustivos en la red en busca de información sobreella.10 10 Ibíd. 10Carlos Eduardo Coímbra F. 24 de noviembre 2012
  • 11. VENTAJAS Y DESVENTAJAS DE CONTRATACIÓN DE HACKER EN LAS EMPRESASUNIVERSIDAD NUR 1.3.2 ¿QUIÉN ES EL MALO DE LA PELÍCULA? Si pensamos en fallos de seguridad, hemos de pensar en responsables de los fallos de seguridad. Pensemos un segundo… ¡Ya está! ¡Los informáticos! Si algo falla, está claro que son los informáticos, y si algo funciona está claro que es por casualidad. Podemos comprobarlo en las noticias de los periódicos. Suelen ser de este tipo: “Un error informático deja a miles de usuarios sin acceso al servicio nacional de salud”, o “Un error informático provoca el caos en los aeropuertos”, “Un error informático…”, otro error informático, muchos errores informáticos. ¿Qué es lo que falla cuando falla la seguridad informática? Muchas veces lo que falla es que no hay dinero para seguridad. ¿Pero dónde se ha ido el dinero? ¿Se lo han llevado los políticos corruptos? Quizás sí, quizás no, pero lo que parece claro es que en las empresas e instituciones falta conciencia sobre lo importante que es la seguridad informática… hasta que se produce un fallo importante. De hecho, cuando una empresa se decide desde el principio a pagar por seguridad, ¿qué es lo que ve? Pues ve que no pasa nada, es decir, que las cosas funcionan mejor o peor. Y si las cosas funcionan, ¿para qué nos vamos a gastar un dinero en seguridad informática que nos podríamos ahorrar? Entonces tenemos planteado el dilema: si se gasta dinero en seguridad no pasa nada y nos preguntamos por qué gastarlo, y si no se gasta estamos en peligro ¿Qué hacer?11 La ética hacker defiende la libertad absoluta de información: libre acceso y libre distribución. “Todos los hackers, a pesar de tener las habilidades para convertirse en 12 crackers, se mantienen dentro de la legalidad” . 11 Ibíd. 12 Dra. Noelia García Noguera, especialista en derecho de nuevas tecnologías, abogada Madrid España. 11Carlos Eduardo Coímbra F. 24 de noviembre 2012
  • 12. VENTAJAS Y DESVENTAJAS DE CONTRATACIÓN DE HACKER EN LAS EMPRESASUNIVERSIDAD NUR CAPITULO II: TIPOS DE HACKER 1. CLASIFICACIÓN DE LOS HACKER? Erik Ginorio, analista de seguridad de Cisco SystemsCorporateInformation Security Group, hace una clasificación de hackers que es muy utilizada hoy en día por el periodismo especializado y por las empresas En su opinión hay tres clases de hacker: A) WHITE HAT HACKERS (HACKERS DE SOMBRERO BLANCO) Son personas que no persiguen intereses delictivos, sino que por el contrario, creen que su misión (a veces remunerada y a veces no) es encontrar brechas en la seguridad de las computadoras y luego avisar a las partes involucradas para que puedan protegerse. En otras palabras, son hackers "buenos", que colaboran con las empresas. 12Carlos Eduardo Coímbra F. 24 de noviembre 2012
  • 13. VENTAJAS Y DESVENTAJAS DE CONTRATACIÓN DE HACKER EN LAS EMPRESASUNIVERSIDAD NUR B) BLACK HAT HACKERS (HACKERS DE SOMBRERO NEGRO O CRACKERS) Son los que reciben la mayor atención por parte de los medios. Se trata de individuos proclives a realizar una serie de tareas que van desde ingresar ilegalmente a distintos sitios y colocar información falsa o textos e imágenes obscenos, hasta robar números de tarjetas de crédito con la intención de cometer fraudes. Ginorio cree que la gente más joven dentro de este grupo está básicamente interesada en el defacement, expresión que no tiene equivalente en español y que se refiere al acto de ingresar a un sitio web y modificar su contenido. "Después de todo, nada le da más prestigio a un hacker de 13 años que llenar a un sitio muy conocido con grafitis electrónicos", opina Ginorio. Ese tipo de personas son, en su opinión, el mayor subgrupo dentro de los Black Hat y el mayor grupo de hackers en general: "Cerca del 90% de las acciones de hacking son hechas para llamar la atención o difamar a alguien. En su mayor parte, esos actos no causan prácticamente ningún daño y son reversibles"...13 C) GREY HAT HACKERS (HACKERS DE SOMBRERO GRIS) Son aquellos que en el pasado realizaron actividades de hacking, pero que actualmente trabajan para empresas en el área de seguridad. Este tipo de hackrs suelen ser contratados por las empresas, "siempre y cuando no hayan hecho anteriormente nada destructivo o claramente delictivo", dice Ginorio. Por supuesto que la línea divisoria entre esos tres tipos de hackers es bastante delgada y existen quienes la suelen cruzar para un lado o para el otro, pese a lo cual esa clasificación resulta bastante útil, especialmente para las agencias gubernamentales que investigan el accionar de los hackers y para las empresas que contratan gente para sus departamentos de seguridad informática. 13 Todas las declaraciones de Erik Ginorio fueron extractadas del artículo TheMind of a Hacker, escrito por Andee Joyce para el sitio RetailTech.com. 13Carlos Eduardo Coímbra F. 24 de noviembre 2012
  • 14. VENTAJAS Y DESVENTAJAS DE CONTRATACIÓN DE HACKER EN LAS EMPRESASUNIVERSIDAD NUR 1.1 RELACIÓN ENTRE ELLOS Un Cracker es parecido al Hacker en cuanto a que el cracker, también puede tener la habilidad de entrar en sistemas ajenos, solo que el cracker destruye la información que encuentra e inclusive la vende. El hacker de sombrero gris es una combinación de cracker y hacker solo que tiene la intencionalidad de avisar al que fue hackeado por el mismo. Por último, cuando se escuche o lea la palabra Hacker, solo hay que pensar en que es una persona que solo busca información para su uso personal, y no es como el cracker que se dedica a destruir, aunque esto no quiere decir que los hackers no puedan destruir la información, solo que no lo hacen, por ética.14 14 Ibíd. 14Carlos Eduardo Coímbra F. 24 de noviembre 2012
  • 15. VENTAJAS Y DESVENTAJAS DE CONTRATACIÓN DE HACKER EN LAS EMPRESASUNIVERSIDAD NUR 2. EL LADO OSCURO DEL HACKING Una lujosa oficina de Park Avenue, en pleno corazón de Nueva York, recibió un fax que llevaría a los destinatarios a arrepentirse por no haber estrechado sus medidas de seguridad informática. En el fax figuraban, entre otras cosas, la contraseña informática del presidente de la compañía y sus números de tarjetas de crédito personales. Igor Yarimaka y OlegZezov, dos kazajstaníes que decidieron hacer un uso lucrativo de sus habilidades con las computadoras, habían penetrado el sitio de la empresa, apropiándose de información confidencial. Y pedían 200.000 dólares por no informar a los clientes de esa prestigiosa casa de servicios financieros sobre el incidente. El presidente de la empresa accedió a reunirse con los dos hombres en el vestíbulo de un hotel en Londres. Sin embargo, no estaba sólo: lo acompañaban varios agentes del FBI, quienes arrestaron a los jóvenes. El ejecutivo en cuestión era nada menos que Michael Bloomberg, presidente de la empresa que lleva su nombre. El operativo duró casi cuatro meses. Los hackers cometieron el error de creer que en Bloomberg actuaría como muchas otras empresas cuya reputación depende en gran parte de la protección de sus datos y, en consecuencia, preferiría pagar para que no se difunda la noticia15 Si bien, como ya se explicó, no es adecuado creer que todos los hackers son delincuentes, la relativa facilidad con la que se puede "quebrar" la seguridad informática de algunas empresas es un factor aprovechado por quienes buscan cometer distintos tipos de delitos. Ya en 1998, casi todas las 500 empresas que figuran en la famosa lista de la revista Fortune habían sido penetradas en alguna ocasión por delincuentes informáticos. El FBI estima que ese tipo de delitos moviliza 10.000 millones de dólares anuales, y que sólo el 17% de las compañías agredidas, estafadas o chantajeadas electrónicamente efectúan las respectivas denuncias. La mayoría prefiere guardar el secreto para mantener la confianza de sus consumidores y accionistas.16 15 Anécdota de Bloomberg: Revista Punto-Com. Miami, octubre de 2000. 16 Estadísticas extractadas del prólogo del libro Cybercrime, Cyberterrorism, Cyberwarfare, editado por el Center forStrategic& International Studies(1998). Para más información, ir al sitio www.csis.org 15Carlos Eduardo Coímbra F. 24 de noviembre 2012
  • 16. VENTAJAS Y DESVENTAJAS DE CONTRATACIÓN DE HACKER EN LAS EMPRESASUNIVERSIDAD NUR 3. LOS HACKERS MÁS DESTACADOS Esta sección contiene una breve información sobre algunos de los hackers más famosos, ya sean de "sombrero blanco" (inofensivos) o de "sombrero negro" (delincuentes). Los individuos abajo mencionados son bien conocidos por varias razones: sus acciones, buenas o malas, sus contribuciones al desarrollo de software y la tecnología o su actitud innovadora; sus destrezas y su capacidad de pensar fuera de esquemas preestablecidos. A) RICHARD STALLMAN Es conocido como el padre de software gratuito. Cuando Stallman comenzó a trabajar en el MITs Artificial IntelligenceLab en1971 fue confrontado con „acuerdos de no revelación‟ y fuentes de programas cerrados mientras trataba de sintonizar y mejorando los drivers de sistemas de la „forma tradicional‟. Después de una interesante batalla para obtener el código fuente de una utilidad de impresión mal escrita, Stallman renunció a su trabajo y se convirtió en el promotor más conocido del software libre, creando GNU y la Fundación de Software Libre . B) DENNIS RITCHIE Y KEN THOMPSON Por haber creado el software más significativo del siglo XX: el sistema de operación UNIX y el lenguaje de programación C. Ambos comenzaron sus carreras en los Laboratorios Bell en 1960, revolucionando el mundo de los ordenadores con sus ideas. Mientras Ken Thompson se ha retirado del mundo de los ordenadores, Dennos Ritchie está aún empleado en LucentTechnology, trabajando en un nuevo sistema de operación derivado del UNIX llamado „Plan9‟ 16Carlos Eduardo Coímbra F. 24 de noviembre 2012
  • 17. VENTAJAS Y DESVENTAJAS DE CONTRATACIÓN DE HACKER EN LAS EMPRESASUNIVERSIDAD NUR C) JOHN DRAPER, ALIAS „CAP‟N CRUNCH Se hizo famoso por su capacidad de hackear los sistemas de teléfonos utilizando solamente un silbato de las cajas de cereales CapnCrunch (de aquí viene el sobrenombre). Además de ser el padre del phone phreaking, John Draper es también famoso por escribir lo que tal vez fuera el primer procesador de palabras para IBM PC. Ahora tiene su propia empresa de seguridad, desarrollando soluciones antispam, desbaratando los ataques de hackers y asegurando los PC. D) ROBERT MORRIS Es famoso por ser el creador del primer gusano de Internet en 1988, que infectó miles de sistemas y prácticamente paralizó Internet por casi un día. El gusano Morris fue tal vez la primera herramienta hacking completamente automática que utilizó un par de vulnerabilidades no parchadas en los ordenadores Vax y Sun E) KEVIN MITNICK, POSIBLEMENTE EL HACKER DE "SOMBRERO NEGRO" Fue capturado por el experto en ordenadores TsutomuShimomura en 1995. Kevin Poulsen llegó a la fama por haber hackeado en 1990 el sistema de teléfonos de Los Angeles. Esto le permitió hacer la llamada número 102 en una radio y ganar un Porsche 944. Kevin Poulsen fue capturado y puesto en prisión por tres años. El ahora trabaja como columnista para la revista de seguridad en línea „Security Focus‟ 17Carlos Eduardo Coímbra F. 24 de noviembre 2012
  • 18. VENTAJAS Y DESVENTAJAS DE CONTRATACIÓN DE HACKER EN LAS EMPRESASUNIVERSIDAD NUR F) VLADIMIR LEVIN Un experto en ordenadores ruso, hackeó el Citibank y extrajo 10 millones de dólares. Fue arrestado por la INTERPOL en el Reino Unido por el año 1995, y sentenciado a tres años de prisión. También se requirió que pagara la suma de 240.015 dólares en calidad de restitución. G) TSUTOMU SHIMOMURA ES UN BUEN EJEMPLO DE “SOMBRERO BLANCO” Trabajaba para el Centro de Supercomputación en San Diego cuando Kevin Mitnick se introdujo en su red y robó información de tecnología celular y otros datos secretos. Tsutomu comenzó la persecución que condujo al arresto de Mitnick. H) LINUS TORVALDS Es conocido como el padre de Linux, el más popular sistema operativo basado en Unix. Linus comenzó a crear un nuevo sistema operativo en 1991, adoptando varias tecnologías controversiales en su proyecto conocido como Free Software y GNUsPublicLicenseSystem. Es también conocido por su anterior disputa con Andrew Tannenbaum, el autor de Minix, que fue la fuente de inspiración para el proyecto del sistema operativo de Linus. 17 17 Lo encontramos en la pág./www.viruslist.com/consulta/20/11/12 una pag de seguridad en internet donde nos proporciona los hackers más destacados. 18Carlos Eduardo Coímbra F. 24 de noviembre 2012
  • 19. VENTAJAS Y DESVENTAJAS DE CONTRATACIÓN DE HACKER EN LAS EMPRESASUNIVERSIDAD NUR CAPITULO III: VENTAJAS Y DESVENTAJAS DE LOS HACKER EN LAS EMPRESAS 1. ES NECESARIO CONTRATAR HACKER? Se necesita a un ladrón para atrapar a un ladrón”. Este es el pensamiento que subyace tras muchas contrataciones de ex hackers para hacerse cargo de la seguridad de las corporaciones. Pero, ¿de verdad es necesario contar con un pirata informático para asegurar los sistemas TI? Y es que no son pocos los hackers que hacen el cambio desde el lado oscuro a ser “chicos buenos” al servicio de la seguridad de las empresas a las que antaño atacaron. Entre los más famosos se encuentra Kevin Mitnick, quien fue arrestado en 1995 y pasó cinco años en prisión por delitos de piratería informática como irrumpir en sistemas del FBI. En la actualidad, Mitnick ha escrito un libro de memorias y dirige su propia empresa de seguridad con éxito, llamada Mitnick Security Consulting, donde cobra por ayudar a las empresas a conocer sus vulnerabilidades desde el punto de vista de uno de los mayores hackers del mundo. 1.1. TIPOS DE HACKERS Los analistas siempre diferencian de forma clara entre los hackers que actúan por dinero (mafias virtuales) y aquellos que lo hacen por motivos ideológicos, como Anonymous. EEstos últimos se ven como los buenos en la guerra, luchan contra lo que consideran una conspiración mundial y tratan de acabar con los Gobiernos antes de que ellos acaben con Internet. 19Carlos Eduardo Coímbra F. 24 de noviembre 2012
  • 20. VENTAJAS Y DESVENTAJAS DE CONTRATACIÓN DE HACKER EN LAS EMPRESASUNIVERSIDAD NUR 1.2. RELACIONADO: UN HACKER HOLANDÉS, ACUSADO DE ROBAR MÁS DE 44.000 NÚMEROS DE TARJETAS DE CRÉDITO Pero más allá de estos dos grandes grupos existe un tercer bando, el de los piratas jóvenes, casi adolescentes, que a pesar de ser auténticos genios no tenían desarrollada aún su "brújula moral" e incluso poseen dificultades para relacionarse socialmente. Estas son las personas que habitualmente son contratadas por las compañías e incluso por gobiernos (como China o Rusia) para sus estrategias de seguridad y espionaje en el mundo cibernético. 1.3. ¿NECESARIOS EN LA EMPRESA? Sobre si la contratación de este tipo de perfiles es necesario para asegurar al 100% la corporación, expertos como Aaron Cohen, uno de los fundadores de la Hacker Academy, creen que "un montón de chicos piensan que pueden hacer un montón de dinero y no ir a la cárcel", al tiempo que agregan que el ser socialmente torpe en realidad no justifica esta actividad criminal. "Este es un campo que paga muy bien por un buen talento. Puedes tener 23 años y ganar más de 100.000 dólares al año haciendo algo que te gusta hacer. Así que realmente no hay que contratar a los chicos malos. Puedo encontrar el mismo talento de muchos hackers en la universidad”. 18 18 Autor/computerworld/3007/12 20Carlos Eduardo Coímbra F. 24 de noviembre 2012
  • 21. VENTAJAS Y DESVENTAJAS DE CONTRATACIÓN DE HACKER EN LAS EMPRESASUNIVERSIDAD NUR 1.4. LAS GRANDES EMPRESAS CONTRATAN HACKERS PARA PROTEGERSE Los piratas de Internet no son tan malos como se les pinta, de hecho su trabajo resulta, muchas veces, imprescindible, como así se ha mostrado en el congreso de Rooted. Josean tiene poco más de 25 años y aprendió, como la mayoría de los auténticos hackers, de forma autodidacta. Ahora dedica su tiempo a buscar agujeros de seguridad en las empresas y cobra por ello, de forma legal. Localiza los llamados bugs en la jerga informática. Es un mercado cada vez más habitual en el que participan los mejores programadores del planeta. No nos dice cuánto ha llegado a cobrar. Josean encuentra el fallo, lo documenta y posteriormente pone a la venta en la red su información. Un intermediario compra sus datos y contacta con la empresa que sufre el agujero en su seguridad. Rooted ha congregado durante tres días a los mejores. Aunque hay un gran hermetismo, los hackers son accesibles y no siempre malos, también los hay buenos. Las empresas privadas los contratan para protegerse.19 http://www.idg.es/computerworld/__Es-conveniente-contratar-hackers__-/seccion- actualidad/articulo-207201 fecha de consulta 21/11/12. 19 http://www.antena3.com/noticias/ciencia/las-grandes-empresas-contratan-hackers- protegerse_2010032000048.html consulta 21/11/12. 21Carlos Eduardo Coímbra F. 24 de noviembre 2012
  • 22. VENTAJAS Y DESVENTAJAS DE CONTRATACIÓN DE HACKER EN LAS EMPRESASUNIVERSIDAD NUR 2. EL 80% DE LOS HACKERS POSTULAN A CARGOS DE SEGURIDAD Es sabido que muchos de los actuales ingenieros de seguridad de las empresas tecnológicas comenzaron como hacker, o haciendo alguna actividad ilegitima en la web. Según Andrés Pérez, gerente de Servicios NovaRed, muchos de los que lucran con este tipo de actividad, finalmente crean sus propias empresas de seguridad. "El 80% de las personas que llegan a entrevistas para empresas o áreas de seguridad informática han comenzado hackeando, de una manera muy simple, ya sea redes wireless domesticas o sitios web", añade Pérez dando cuenta de una realidad en la industria. Pero a los piratas informáticos que buscan obtener información confidencial y luego venderla para lucrar, el sector es tajante. "Estos no se contratan en ninguna parte", sentencia el ejecutivo. "En la actualidad, las motivaciones que están detrás de los ataques informáticos tienen que ver con que la información en sí misma tiene un valor, y eso ha generado un verdadero comercio clandestino a partir del robo de datos", explica el ejecutivo de Novared. Por eso, es fundamental que las empresas tomen precauciones no sólo para proteger su continuidad operativa al ser víctimas de un ataque, sino también la seguridad de la información de sus clientes y sus propios datos estratégicos. Andrés Pérez advirtió que, si bien existen hackers que son muy éticos en su accionar, "para las empresas es mejor formar a alguien, antes que contratar a una persona que sabes que ha tenido acceso a información ilegalmente. A la larga le puede traer problemas a la empresa y, en eso nosotros no transamos". Encuentro de Seguridad Informática: NovaRed realizará el mes próximo el evento Security Workshop 2011, donde algunas de las temáticas a discutir serán precisamente los hackers, su industrialización y el poder que están adquiriendo, así como otras tendencias de la industria a nivel local y mundial.20 20 www.securityworkshop.cl / Escrito por Daniel Vak Contreras Lunes, 22 de Agosto de 2011 13:26 Novared es una empresa de seguridad informática. 22Carlos Eduardo Coímbra F. 24 de noviembre 2012
  • 23. VENTAJAS Y DESVENTAJAS DE CONTRATACIÓN DE HACKER EN LAS EMPRESASUNIVERSIDAD NUR 3. LOS PIRATAS INFORMÁTICOS ESPÍA(CRACKER): Las empresas contratan hackers para infiltrarse en la competencia y robar secretos comerciales. Los piratas informáticos espía puede utilizar tácticas similares a los hacktivistas, pero su única agenda es servir a los objetivos de sus clientes y se les paga. Algunos casos: A) ROBO DE IDS DE APPLE FUE A FIRMA Y NO AL FBI, DICE DAMNIFICADA La firma asumió la falla que permitió la filtración de datos confidenciales de Apple. Una empresa de Florida dijo el lunes que sus archivos -y no el computador portátil de un agente del FBI- fueron pirateados por el grupo que reveló los datos de identificación de producto de Apple y que dijo haberlos obtenido a través de una brecha en la principal agencia estadounidense de seguridad. "Queremos disculparnos, anunciar lo que pasó y dejar las cosas claras", dijo a Reuters Paul DeHart, director ejecutivo de la empresa de software BlueToad. El portavoz del FBI, Paul Bresson, confirmó a Reuters que "ciertamente parece que BlueToad fue dónde se vio comprometida la información realmente". BlueToad da soporte a más de 5.000 publicaciones en todo el mundo, incluyendo revistas y documentos de negocios, y crea aplicaciones para sus clientes. DeHart dijo que la compañía sufre diariamente unos 1.000 intentos de robo fallidos. 23Carlos Eduardo Coímbra F. 24 de noviembre 2012
  • 24. VENTAJAS Y DESVENTAJAS DE CONTRATACIÓN DE HACKER EN LAS EMPRESASUNIVERSIDAD NUR DeHart añadió que su empresa se dio cuenta de que había sido vulnerada justo después de que el grupo "AntiSec", afiliado a Anonymous, colgase el pasado 3 de septiembre un archivo en Internet con los números de identificación de lo que afirmaban eran 12 millones de clientes de dispositivos Apple. Anonymous es uno de los varios grupos de piratas informáticos que han ganado fama por entrar en las páginas web de agencias de seguridad gubernamentales y de empresas importantes en todo el mundo. "Un tercero contactó con nosotros al examinar la lista que estaba en Internet y dijo: Veo algunas conexiones con ustedes chicos", explicó DeHart. El directivo explicó que su empresa está cooperando plenamente con el FBI. Por razones de seguridad, declinó ofrecer más detalles sobre cómo habían confirmado que los datos procedían de su empresa. "No lo hemos relacionado con ninguna persona al menos por ahora (...) pero hemos sido capaces de averiguar esencialmente qué pasó, en relación con muchas cosas y hemos pasado la información (al FBI)", dijo DeHart. El grupo de "hackers" obtuvo menos de 2 millones de números de identificación (ID) de dispositivos Apple, en lugar de los 12 que reclamaban, añadió. La empresa, que no guarda información privada como números de Seguridad Social o información de tarjetas de crédito solucionó el agujero en su sistema de seguridad y ha contratado a una compañía para un análisis completo de seguridad. "El ataque era bastante sofisticado y muy determinado", añadió el responsable. Los números ID de Apple, llamados identificadores de dispositivos únicos o UDIDs, son una secuencia de letras y números asignados a los productos de Apple, como iPhone e iPad. Muchas aplicaciones móviles basadas en Web y juegos en red usan las UDIDs para identificar a sus usuarios.21 21 Publicado en http://noticias.terra.es 10 de septiembre del 2012 24Carlos Eduardo Coímbra F. 24 de noviembre 2012
  • 25. VENTAJAS Y DESVENTAJAS DE CONTRATACIÓN DE HACKER EN LAS EMPRESASUNIVERSIDAD NUR B) MAFIAS DE INTERNET CONTRATAN ESTUDIANTES PARA EL CIBERCRIMEN Los estudiantes más destacados de informática son muy codiciados por bandas del crimen organizado que intenta hacerse de sus servicios para cometer toda clase de delitos a través en Internet, según la empresa de seguridad en online McAfee. Algunas pandillas han patrocinado a prometedores estudiantes de otras disciplinas para seguir cursos de computación antes de introducirlos en el negocio como "sleepers" (durmientes). McAfee dijo que los estudiantes crean virus informáticos, cometen robos de identidad y blanqueo de dinero en una industria que mueve miles de millones de dólares y que es más lucrativa que el narcotráfico. Las tácticas de las bandas copian la forma en la que los agentes rusos buscaban expertos en conferencias o universidades durante la Guerra Fría, dijo la empresa en un informe anual. "Aunque los criminales organizados pueden tener menos habilidad y acceso de lo necesario para cometer cibercrímenes, tienen el suficiente dinero como para comprar a la gente necesaria que lo haga por ellos", dijo el estudio. McAfee dijo que su estudio estaba basado parcialmente en el FBI y la inteligencia europea. En Europa del este, algunas personas se ven atraídas al "cibercrimen" a causa del alto índice de desempleo y de los bajos salarios. "Muchos de esos cibercriminales ven internet como una oportunidad de empleo", dijo McAfee citando al experto en seguridad en internet del FBI, Dave Thomas. "Pueden utilizar sus habilidades técnicas para alimentar a su familia", agregó. Los "hackers" son contratados para crear virus informáticos que pueden infectar millones de máquinas, descubrir información confidencial o enviar correos "spam" no deseados. Esta tecnología puede detectar números de tarjetas de crédito u otra información personal que después utilizan los delincuentes. Junto con ello, los piratas informáticos están cada vez más siendo contratados para el espionaje industrial. "El espionaje empresarial es un gran negocio", dijo 22 McAfee. 22 McAfee es una empresa de seguridad informática / John McAfee/ Creador del software McAfee nos habla en www.elcomercioperu.com.pe 25Carlos Eduardo Coímbra F. 24 de noviembre 2012
  • 26. VENTAJAS Y DESVENTAJAS DE CONTRATACIÓN DE HACKER EN LAS EMPRESASUNIVERSIDAD NURCONCLUSIÓNCAPITULO I: Los hacker Definición.- Los hacker como hemos leído en nuestra investigación son individuos que tienen un talento e intelectualidad muy extensa que le gusta explorar y programar e desafiarse a si mismo tienen la capacidad de introducirse en cualquier programa de base de datos. Pero no lo hacen por ética. Como hemos visto los hacker existen desde los 60 por que utilizaban líneas telefónicas en forma ilegal pero ellos tienen su nombre que son llamados phreakers. Expertos en telefonías. Las 3 generaciones fueron importantes como la primera que fue de los phreakers la segunda generación que se inicio en los 1990 donde aparecieron las computadoras personales. Y la tercera generación que es integrada por los hacker de la era de internet que tuvo como año clave en el 1995. Los hacker se identifican por los siguientes puntos. Apasionados por la seguridad informática. Programadores y diseñadores de sistemas. Aficionados a la informática domestica. Apoya procesos de apropiación colectiva de las tecnologías. Pone a disposición pública el manejo técnico y las destrezas adquiridas. Crea nuevos sistemas, herramientas y aplicaciones para ponerlos a disposición de todo el público. Usa herramientas digitales para liberar espacios y defender el conocimiento común. 26Carlos Eduardo Coímbra F. 24 de noviembre 2012
  • 27. VENTAJAS Y DESVENTAJAS DE CONTRATACIÓN DE HACKER EN LAS EMPRESASUNIVERSIDAD NUR CAPITULO II: tipos de hacker Existen 3 tipos de hacker mas conocimos de misma características Con conocimientos impresionantes que solo los diferencia la ética. Los White HatHackers(hacker de sombrero Blanco) son los hacker buenos que se preocupan de proteger tu ordenador de los crakers Que protegen tu información ellos también hacen infiltración a computadoras ajenas pero con razones buenas de encontrar los fallos y avisar a los que fueron victimas de él son los que colaboran con las empresas. Los Black hat hackers ( hackers de sombrero negro o Crakers). Son los que le gustan llamar la atención por los medios son los Hacker que le gustan ingresar ilegalmente a distintos sitios y colocar Información falsa o texto e imágenes obscenos, hasta robar números De tarjetas de crédito con la intención de cometer fraudes o robar información para luego poder venderla. Los Grey Hat Hackers ( hackers de sombrero gris) son aquellos que En el pasado realizaron actividades de hacking(aprendiendo a programar en HTML). Son los que trabajan en el área de seguridad De las empresas. Es poca la diferencias de estos 3 tipos de hacker que los identifican y lo diferencia. El hacker sigue su ética el cracker no y siempre le gusta hacer perjuicios Y actos delictivos. El hacker de sombrero gris es poco de ambas cosas Solo que tiene la intencionalidad de avisar al que fue victima de ser hackeado por el. Por ultimo al escuchar la palabra hacker, solo hay que pensar que es una persona que busca información para su uso personal Y no es como el Cracker que se dedica a destruir la información. 27Carlos Eduardo Coímbra F. 24 de noviembre 2012
  • 28. VENTAJAS Y DESVENTAJAS DE CONTRATACIÓN DE HACKER EN LAS EMPRESASUNIVERSIDAD NUR CAPITULO III: Ventajas y desventajas de los hacker en las empresas Las empresas por muchos casos de tener sus sistemas inmunes Contra la serie de ataque que hay en el mundo por los Crackers De infiltrase a sistema operativos y robar información para venderla O hacer daño a la empresa que an sido victimas decide contratar Hacker en el área de seguridad como tienen los dichos hacker se Necesita un ladrón para atrapar a un ladrón ellos son los que protegen Los sistemas TI. Las desventajas que no son muchos los que hacen el cambio del lado oscuro a “chicos buenos”. La ventaja dice AaronCohen, uno de los fundadores de Hackers Academy que no necesitan contar a los chicos malos viendo Que pueda contratar a muchos hacker con el mismo talento en las Universidades. Las desventajas que tienen una empresa son: • Ataques a los sistemas. • Nuevas vulnerabilidades descubiertas día a día. • Aparición de virus, worms, troyanos. • Grandes cantidades de información presentada por los medios de comunicación. 28Carlos Eduardo Coímbra F. 24 de noviembre 2012
  • 29. VENTAJAS Y DESVENTAJAS DE CONTRATACIÓN DE HACKER EN LAS EMPRESASUNIVERSIDAD NUR Las ventajas de contratar un hackers tiene como: • Personas hábiles, creativas, brillantes. • Muchos no son motivados por el dinero. • Altamente dispuestos a aprender. • Muy productivos. • Al día con lo último en tecnología. • Muy buenos para temas de investigación. • Trabajos de investigación, consultoría. • Administración de redes. • Implementación de soluciones. • Áreas de Investigación y Desarrollo. Sus desventajas de las empresas que pudieran encontrar con un dicho hackers en su empresa son como ser: • Complicaciones para enfocarlos en “nuestras” metas. • Los más jóvenes requieren de mayor supervisión. • Algunos pueden tener dificultad para comunicarse. • Mantienen una actitud de superioridad. • Tienen dificultad para definir tiempos estimados en la ejecución de tareas. • Mantenerlos en tareas monótonas puede afectar su productividad. • Cortar relaciones de mala manera puede ser perjudicial. 29Carlos Eduardo Coímbra F. 24 de noviembre 2012
  • 30. VENTAJAS Y DESVENTAJAS DE CONTRATACIÓN DE HACKER EN LAS EMPRESASUNIVERSIDAD NURBibliografía http://www.monografias.com/trabajos12/hacking/hacking.shtml#CON CLU. http://www.monografias.com/trabajos23/hackers/hackers.shtml#tipos. http://www.argentina-rree.com/documentos/ciberterrorismo.pdf. http://www.viruslist.com/sp/hackers/info?chapter=153350068. http://www.idg.es/computerworld/__Es-conveniente-contratar- hackers__-/seccion-actualidad/articulo-207201. http://www.monografias.com/trabajos82/la-seguridad-informatica/la- seguridad-informatica.shtml. http://platea.pntic.mec.es/jdelucas/hacker.htm. http://www.antena3.com/noticias/ciencia/las-grandes-empresas- contratan-hackers-protegerse_2010032000048.html. http://capacity.com.do/7-tipos-de-hackers-y-sus- motivaciones/comment-page-1. http://www.culturageek.cl/tecnologia/hacker-trabajo-seguridad. http://www.idg.es/computerworld/__Es-conveniente-contratar- hackers__-/seccion-actualidad/articulo-207201. 30Carlos Eduardo Coímbra F. 24 de noviembre 2012