El hacker ético
Concepto
Para muchos el hacker, o pirata informático, es solo el ciberdelincuente que se adentra en un sistema ajeno con un objetivo malicioso, ya sea el sabotaje, el espionaje industrial, la extorsión o el robo de datos.
Y su némesis, el hacker ético o ciberexperto, se encarga de detectar vulnerabilidades en una infraestructura tecnológica para contribuir así a mejorar la ciberseguridad de las empresas. Estamos ante un usuario que, bien sea por trabajo u ocio, realiza pruebas en una red o equipo informático para buscar vulnerabilidades o ver de qué manera un verdadero atacante podría poner en riesgo la privacidad y seguridad. Son los conocidos como “sombreros blancos”.
Algunos expertos consideran a los hackers éticos como una de las tres profesiones STEM con mayor retribución salarial.
¿Qué hace un hacker ético?
Generalmente estos expertos en seguridad de la información tienen por objetivo irrumpir en los sistemas a petición de sus dueños, que son sus clientes. Al existir previamente este consentimiento o petición, el hackeo es considerado ético.
El hacker ético llevará a cabo actividades, pruebas o tests -todos ellos conocidos como tests de penetración-, cuyo fin será burlar el sistema analizado y poner a prueba la efectividad de su seguridad. Cualquier brecha de seguridad, debilidad o error diagnosticados por este hacker serán remitidos al cliente de manera informada.
Las funciones de un hacker ético se podrían resumir en:
- Investigación de sistemas y redes organizativas.
- Realización de pruebas de penetración.
- Identificación y registro de fallos y brechas de seguridad.
- Identificación de áreas que necesitan alta seguridad.
- Puntuar sistemas de seguridad.
- Informes de mejoras.
- Informes de pruebas de penetración.
Objetivos del hacker ético
Detectar vulnerabilidades
Los hackers éticos detectan vulnerabilidades en dispositivos o sistemas. Una vez localizados y corregidos estos fallos de seguridad, que pueden ser explotados por terceros, los desarrolladores tecnológicos lanzan sus parches con los que mejoran la seguridad y el rendimiento.
Probar las redes
También testarán las redes e internet mediante ataques contra las redes particulares de los clientes, usando diversas herramientas y analizando la calidad y los niveles de cifrado.
Mejorar programas de seguridad
Cualquier software debe estar en constante revisión y mejora. Por ello, los hackers éticos también pondrán a prueba los programas de seguridad, comprobando su efectividad en los diversos sistemas operativos y que no existan fallos.
Este sería un claro ejemplo para la optimización, actualización y testeo de los programas de antivirus.
Proteger las organizaciones
Las grandes organizaciones contratan directamente a hackers éticos para que analicen sus redes, aplicaciones y sistemas. El objetivo de dicha contratación es detectar cualquier vulnerabilidad fallo o debilidad que los ciberdelincuentes puedan aprovechar contra la empresa. Además de los perjuicios económicos, la situación podría conllevar una crisis reputacional importante para la marca.
Concienciar a los usuarios
Y por último, otra de las funciones que puede asumir un hacker ético es la de concienciación o pedagógica. En las organizaciones empresariales de cierto tamaño, con un volumen de usuarios importante, los riesgos en la ciberseguridad se incrementan proporcionalmente a ese número de usuarios.
Por ello, tener unos usuarios concienciados sobre las buenas prácticas en ciberseguridad puede ser parte del trabajo que asuma un hacker ético.
Problemas más frecuentes en ciberseguridad
Los problemas más frecuentes en seguridad cibernética con los que los hackers éticos trabajan son:
Ataques de inyección
También conocidos como de fuerza bruta. Son ataques de acceso o intento de acceso a información a través de la inyección de código, entre otras cosas.
Autenticación rota
Mediante accesos no autorizados y brechas en la identificación con contraseñas.
Configuraciones incorrectas de seguridad
Malas configuraciones en las medidas de seguridad facilitan el acceso de los delincuentes a los sistemas.
Uso de componentes con vulnerabilidades conocidas
Sistemas, aplicaciones o equipos vulnerables que facilitan el acceso no autorizado a los sistemas informáticos.
Exposición de datos confidenciales
Una mala implementación de la seguridad conlleva la exposición de datos confidenciales frecuentemente.
Contexto actual
Teniendo en cuenta las amenazas cibernéticas y los ataques organizados que se están produciendo a nivel global, los hackers éticos son cada vez más necesarios.
El hackeo ético es el gran aliado de la ciberseguridad de las empresas. Las más grandes, suman a sus propios equipos de seguridad programas de recompensas, o hack bounty, para poner a prueba su vulnerabilidad.
Estos profesionales de la seguridad informática analizan y ponen a prueba las redes y los sistemas, buscando fallos que deban corregirse y eliminando vulnerabilidades.
Por todo ello, podemos decir que existe una lucha constante en la red entre un hacker ético y un pirata informático o ciberdelincuente. El objetivo del primero es anteponerse a posibles vulnerabilidades que pueda detectar el segundo, llegando a generar un problema real de seguridad, desde un robo de contraseñas y la consecuente extorsión, hasta provocar un mal funcionamiento de los sistemas.
También te puede interesar
Ciberseguridad y ciberresiliencia. Entrevista a Luis Gonçalves, CISO del Grupo Informa
No hay comentarios