quinta-feira, 9 de dezembro de 2010

Hackers x Crackers

Apesar de estarmos acostumados a ouvir casos de invasão de computadores praticados por hackers, a maioria destes ataques são, na realidade, realizadas pelos crackers. Atualmente a mídia impressa, eletrônica e audiovisual está utilizando o termo correto porque “hacker” transformou-se em uma profissão.
Os crackers são indivíduos que utilizam seu conhecimento para invadir computadores e roubar informações confidenciais. Geralmente essas informações são vendidas ou utilizadas para aplicar golpes na Internet.

Já o hacker é um indivíduo que utiliza seu conhecimento para testar os recursos de segurança instalados na empresa. Imagine a seguinte situação: você instalou um novo gerador de energia na sua empresa ou residência. É necessário testar este novo recurso contra a falta de energia elétrica. Você testa o novo gerador desligando a energia da sua empresa ou residência para verificar se o gerador é ativado e a energia é restabelecida. No mundo virtual o trabalho de um hacker é similar ao teste do gerador. Após a instalação de um controle de segurança, o hacker tenta realizar uma invasão ao sistema protegido para verificar se o controle de segurança foi instalado e configurado de forma correta. O hacker nunca invade um sistema com o intuito de causar danos.

O hacker é uma pessoa que tem um perfil autodidata. A maior parte das pessoas acredita que o hacker tem uma formação técnica. Ou seja, trata-se de uma pessoa que participou de cursos de graduação na área de tecnologia da informação ou formou-se em algum curso técnico relacionado a alguma tecnologia. Isso não é verdade! Por exemplo, o iPhone (smartphone desenvolvido pela Apple) foi lançado em 2007. Na época do seu lançamento a tecnologia foi considerada inovadora. A principio, só era possível utilizar a função de aparelho celular do iPhone em conjunto com a operadora AT&T nos Estados Unidos. O aparelho estava bloqueado para funcionar em outros países, incluindo o Brasil. Pouco tempo após o lançamento, o iPhone foi desbloqueado por brasileiros. Os responsáveis pelo desbloqueio não aprenderam na faculdade ou em cursos técnicos como desbloquear o iPhone. Isso ocorre porque os cursos não conseguem acompanhar o avanço da tecnologia.

O mercado reconhece o profissional rotulado como Hacker Ético pelo número de palestras que ministra, pelo número de artigos que publica, pelo número de cursos que ministra e pelo número de certificações obtidas. No meu ponto de vista as certificações são “títulos” exigidos pela sociedade. Na prática, o que diferencia o profissional é a sua capacidade de resolver problemas e interagir com a comunidade.

Existem equipes de Hackers Éticos nas instituições financeiras para testar a segurança dos recursos implementados no ambiente computacional do banco e na tecnologia de internet banking. Essas equipes são formadas por 3 ou mais profissionais. Todos os testes são gerenciados pelos profissionais responsáveis pelo sistema “alvo”. Ou seja, estamos falando de uma atividade interdepartamental. Isso ocorre porque um dos objetivos dos testes é verificar se o recurso disponibilizado pelo banco atende as leis, normas e boas práticas do mercado financeiro. Participam dos testes profissionais do departamento jurídico, recursos humanos, relações institucionais, marketing, tecnologia da informação, qualidade, etc.

Conclusão

O Hacker Ético irá avaliar a conformidade com a política de segurança, identificando ameaças e vulnerabilidades desconhecidas para a organização. O objetivo é minimizar o risco de crackers acessarem as informações confidencias da sua empresa.                                                                                                                                  
                                                                                                                             Fonte: Folha de Angola


     
    Este entendimento hoje é fruto das discussões que aconteceram na disciplina EDC 287, na FACED. Esclarecimento de conceitos presentes no campo tecnológico na formação do educador.

Nenhum comentário:

Postar um comentário