Llegamos a ustedes gracias a:



Noticias

Servicios de hacking ético registrará alza de precios por fiestas de fin año

[07/12/2010] La creciente demanda del servicio de hacking ético en Perú como en Latinoamérica, en los últimos tiempos, se debe a la necesidad de los usuarios por consumir productos tecnológicos no orientados a los mercados y, principalmente, porque éstos buscan servicios y contenidos gratuitos y de muy bajo costo, sostuvo Adrián Rodríguez, Instructor Certificado ISC2 y Consultor Senior de Seguridad Informática de Digiware para Perú y Colombia.

El ingeniero Rodríguez advierte que esta problemática se reduce a un tema de educación, pero sobre todo económico, puesto que aún no se generaliza la costumbre ni la infraestructura para pagar con una tarjeta de crédito, por programas adicionales o actualizaciones, mucho menos por contenido como música o juegos, pero ya el mercado ofrece alteraciones para el uso de novedosos equipos tecnológicos inteligentes que marcan la tendencia y la moda en dispositivos electrónicos.
En general, la demanda de estos elementos es una moda que varía según el aparato tecnológico, refiere el consultor de Digiware, quien subraya, además, que es un estándar que luego de ocho meses de lanzado el equipo casi siempre aparece algún tipo de ataque o alteración, producto de la modificación en el dispositivo o por el conocimiento que adquirió el hacking y desarrolló aplicaciones que afecten directamente a ese tipo de dispositivo, generando de esta manera una oportunidad de negocio favorable para él, ya que dispone de la solución.
En la actualidad, en el mercado peruano, entre los equipos tecnológicos de mayor afectación se encuentran las consolas de videojuegos (Xbox360, Nintendo Wii, PS3 con restricciones), los celulares inteligentes (iPhone, Symbian, Windows mobile), e inclusive hasta algunos routers inalámbricos.
El ingeniero Rodríguez señala que en teoría todos los aparatos tecnológicos inteligentes que emplean su propio sistema operativo son modificables. La dificultad está en las protecciones que el fabricante ponga para prevenir la alteración, pero eventualmente, todos tienen una forma de ser alterados. Hoy cualquiera puede acceder a un tutorial en Internet sobre cómo hacer la modificación; sin embargo, algunos conocimientos básicos de tecnología se necesitan, por lo que típicamente los entusiastas de la tecnología son quienes más lo hacen, enfatiza.
Por otra parte, el directivo señala que hay personas que viven casi exclusivamente de esta actividad, y están a la vanguardia de los métodos de modificación. No es extraño acudir al local de tecnología más conocido para que te liberen tu elemento tecnológico y lo dejen listo para recibir diversas redes o contenido copiado sin licenciar, aclara.
Rodríguez agrega que el usuario debe ser responsable y asumir las consecuencias que trae consigo la modificación, es decir, todo lo que constituye la garantía se pierde, así como el soporte oficial del fabricante. Por otra parte, toda modificación tiene un riesgo de dejar el elemento totalmente inservible por un error en el proceso. Adicional a esto es muy probable que si el elemento requiere actualizaciones, se bloquee o interrumpa su funcionamiento al ser detectado el cambio por el fabricante. Finalmente la modificación exitosa cumple su objetivo, pero reduce ampliamente el tiempo de vida del elemento.
Finalmente, el Ingeniero Rodríguez precisa que es un mito erróneo decir que los fabricantes lo permitan porque realmente ellos son los perjudicados, por ejemplo, los fabricantes de software, de programas, los compositores o quienes crean los contenidos, entre otros. Este panorama cambiará en el tiempo cuando se logre una cultura de consumo tecnológico adecuada, donde se valore y se busque proteger los datos y, finalmente, se respete el esfuerzo de los fabricantes y creadores de software y obra intelectual.
CIO, Perú