Artículos de Seguridad Threat Center ESET Online Scanner Amenazas Explicadas Niveles de Amenazas Consejos Prácticos Casos de Estudio ThreatSense ESET Live Grid
 
Gobierno Coreano reclutará hackers para combatir amenazas de seguridad cibernéticas

Debido a los frecuentes ataques cibernéticos que recibe el gobierno de Corea del Sur, se implementó un sistema de reclutamiento de hackers para contrarrestar las amenazas virtuales. Se prevé instruir a seis estudiantes como "agentes informáticos" para conformar el grupo de los "hackers de sombrero blanco" que eviten las intimidaciones web.



En el marco del programa "The best of the best" ("Lo mejor de lo mejor"), el gobierno de Corea del Sur espera seleccionar a seis hackers que actualmente cursan desde la secundaria a posgrados universitarios, para que sean los nuevos defensores de los sistemas web del Estado. Este grupo de seis elegidos conformarán a los "hackers de sombrero blanco", en contraposición a los usuales "hackers de sombrero negro" que se dedican a causar estragos en la seguridad cibernética.

Para el proyecto se destinarán 1.66 millones de dólares (1.900 millones de wones). Ya fueron entrevistados un total de 238 hackers de grandes calificaciones, de los cuales se seleccionaron un grupo de 60 para seguir hasta la etapa final, en la que sólo quedarán 6. Cada uno de estos 6 hackers se dedicará a un área de seguridad estatal ya estipulada, desde la seguridad para los teléfonos inteligentes a los ciberataques a instituciones.

Los ataques cibernéticos se atribuyen en su mayoría a Corea del Norte, principalmente a Pyongyang, provocando que queden fuera de servicio las Web de entes estatales, páginas de ministerios, entidades bancarias y organismos oficiales.

Anecdotario hacker

Durante la noche del sábado 9 de junio, el periódico JoongAng Ilbo, uno de los medios de prensa más populares del país, recibió un ataque masivo, siendo anunciada la amenaza una semana antes por Corea del Norte. Las consecuencias de este ataque fueron la pérdida total de documentos, fotos, datos y artículos guardados en las bases de datos del periódico. Durante el ataque, un mensaje aparecía en las pantallas indicando que entre los días 19 y 29 se atacarían otros medios de comunicación de Corea del Sur, aunque no se reveló durante qué mes.

La guerra que nació entre ambos países en el año 1950 no acabó. Técnicamente no se firmó aún ningún acuerdo de paz definitivo, tan solo un armisticio, por lo que los ataques tan sólo se adaptan a la tecnología del momento.

¿Qué significado tiene la palabra hacker?

Una de las definiciones más claras del término "hacker", es la que se refiere a aquellas personas que disfrutan explorando los detalles de la manera en que funcionan sistemas, computadoras y redes, en contraposición a quienes se limitan a aprender lo mínimo necesario.

Obviamente, cómo en toda acción o profesión relacionada con explorar o investigar, existe gente que por avaricia se ve tentada a traspasar la frontera entre lo ético y lo criminal. En la actualidad, el termino hacker lo utiliza mayormente el periodismo no especializado para referirse principalmente a los criminales informáticos, poniendo a todos en la misma bolsa.

El hacker de sombrero blanco, es el hacker ético, en contraposición al hacker de sombrero negro, que no es otra cosa que un delincuente.





Publicado el 10/07/2012

Otras noticias recientes:

ESET en la feria Tecnológica 2015 de Uruguay (14/05/2015)
Crean Centro de Respuesta a Incidentes de Seguridad Informática en el ministerio de Defensa (30/01/2015)
Nuevas versiones de ESET Smart Security y ESET NOD32 Antivirus (22/10/2014)
Estafas vía SMS (06/03/2014)
¡Feliz Año Nuevo! (01/01/2014)
Ministerio del Interior de Perú víctima de ataque de hacktivistas (27/12/2013)
Los gamers fueron atacados casi 12 millones de veces en 2013 (26/12/2013)
Más de la mitad de los que usan móviles, prefiere ignorar los riesgos de seguridad (24/12/2013)
¿Será el hackeo de automóviles la siguiente gran ciber amenaza? (20/12/2013)
Crean método para memorizar contraseñas recreando historias (19/12/2013)
Principio de la página Página anterior Imprimir esta página