Cómo ganarse la vida y hacerse millonario reportando fallas de ‘apps’ – Novedades Tecnología – Tecnología

A veces pasamos errores pequeños por alto, los cuales asumimos que son cosas insignificantes o simples que pueden ser resueltas por otra persona. A pesar de eso, no nos damos cuenta de que el caos se puede acumular y  terminar perjudicándonos a todos.

Esto puede llevar a malas intenciones por parte de quienes siempre están a la expectativa para aprovecharse de los demás. Aquellos sujetos enceguecidos por su exceso de confianza.

Sin embargo, nunca ha sido buena idea subestimar a las personas. Mucha gente se ha caracterizado por tener un sentido agudo al momento de identificar problemas o injusticias, para luego revertir la situación y aprovecharse de ellas.

Hubo casos fantásticos de personas exitosas quienes, gracias a su sensibilidad para diferentes aspectos, pudieron sobresalir del lodo y crecieron personalmente, dejando una lección de vida para el mundo: después de la tormenta, viene la calma.

Las compañías, para gestionar estos casos, han diseñado estrategias guiadas a una interacción con sus usuarios y así encontrar oportunidades de mejora que no podrían ver desde un punto de vista corporativo.

(Siga leyendo: La lujosa vida de Mompha, de 10 años, el niño más rico del mundo).

ciber

La seguridad informática es primordial para la privacidad de las empresas.

Foto:

EFE. Archivo EL TIEMPO

Empresas tecnológicas del tamaño de Google y Apple, medios de comunicación y gobiernos contratan personas expertas en seguridad informática, no solo para proteger información importante o sensible, sino para hacer un constante análisis sobre las posibles flaquezas que comúnmente se pueden revelar por parte de hackers maliciosos.

A estas personas se les llama oficialmente ‘hackers éticos’ o ‘sombreros blancos’. Muchos de estos personajes han empezado en su rubro desde el otro lado de la moneda; sin embargo, ante la cantidad de dinero que se les ofrece constantemente, terminan eligiendo el camino de protección de información valiosa.

Con el surgir de la web 3.0, estos procesos se han venido automatizando, ya que existen programas que son capaces de blindar información relevante en las redes, por lo que el factor humano ha pasado a un segundo plano, pero que ha dejado casos interesantes y exitosos.

(Además: Skimo: los ‘secretos’ de la serie de Nickelodeon y a qué se dedican sus actores).

El ‘bug bounty’ fue creado para recompensar con millones de dólares a personas ‘duchas’ en seguridad informática cada vez que estas logren encontrar fallas que las grandes corporaciones, aplicaciones y bases de datos posean o puedan poseer. Las plataformas de ’bug bounty’ más utilizadas son ‘BugCrowd’, ‘Check Point Research’ y ‘HackerOne’.

‘Check Point Research’: el éxito exprés

Configuraciones predeterminadas: esto debería desactivar en su celular

Un usuario dejó registros de vuelo en la nube de la empresa.

Un ejemplo que sirve para ilustrar el funcionamiento de estos programas es el caso de DJI, la empresa de vehículos aéreos remotos más grande del planeta. La empresa detectó el ingreso de un ciberatacante, quien burló los sistemas de identificación luego de obtener las credenciales de un usuario del foro oficial de la empresa. Según ‘IT Digital Security’, sitio especializado en seguridad informática.

Inmediatamente, ‘Check Point Research’, la ‘bug bounty’ de la empresa, identificó en su informe que este acceso malicioso fue posible debido a que un usuario dejó registros de vuelo en la nube de la empresa cuando no tenía actualizado el software de la compañía. Esto pudo afectar a otros clientes, como aseguró el portal.

(Lea también: El autor de un millonario robo que cayó por unas fotos de sus partes íntimas).

Los ingenieros de la ‘Check Point Research’ lograron informarle este caso a la empresa de forma oportuna, la cual catalogó como un ‘problema de alto riesgo/baja probabilidad’ y solucionarlo rápidamente.

Los integrantes de la ‘big bounty’ demostraron su “experiencia en la divulgación responsable de esta vulnerabilidad potencialmente crítica”, tal como aseguró Mario Rebello, vicepresidente de DJI en Estados Unidos, citado por el medio anteriormente mencionado.

¿Cómo hacer parte de una ‘big bounty’?

Según el portal ‘Redes Zone’, especializado en seguridad informática, para pertenecer a una ‘bug bounty’ es necesario conocer las reglas y metodologías de las diferentes plataformas.

Otro aspecto para tener en cuenta al momento de querer empezar es tener un marco legal claro. El acceso a datos sensibles puede poner a cualquiera en la cuerda floja, por lo que es necesario estudiar las leyes vigentes y futuras al respecto.

Por último, lo mejor es tener un hardware apropiado, conocimientos en protección digital, disciplina y mucho tiempo disponible para así corroborar los informes de alerta a las empresas. Tener muy en cuenta estos aspectos ayudará a crear una buena reputación en este rubro. Entre mayor sea la destreza, mayor serán sus réditos económicos.

Mas noticias

Cómo ser más productivo: los consejos de Elon Musk, Jeff Bezos y Steve Jobs

Joven cuenta cómo se inseminó y convirtió en mamá con kit comprado en internet

¿Cómo elegir el monitor correcto para los bebés?

Configuraciones predeterminadas: esto debería desactivar en su celular

El día cuando un joven aterró al mundo creando su propio reactor nuclear

Tendencias EL TIEMPO


Fuente