Hackers éticos, ¿qué son y cómo trabajan?
El Comité Editorial de Tecnologías de la Información de nuestra Universidad nos comparte un interesante artículo sobre la seguridad en el mundo cibernético y los hackers éticos.
En el mundo cibernético la seguridad es lo más importante para las empresas, razón por la cual es necesario contar con la contraparte de los hackers: los hackers éticos.
La palabra hacker siempre está relacionada con criminales, y así es, son expertos en informática capaces de encontrar errores en sitios web o programas informáticos para robar.
Por eso, pensar que los hackers éticos pueden ayudar a una empresa suena un poco contradictorio, sin embargo, son sus guardianes más férreos.
¿Qué es el hacking ético?
El hacking ético no busca robar, su objetivo es la investigación, por lo que se centra en el empleo de técnicas para hallar las vulnerabilidades de un sistema.
Gilberto González Rodríguez explica en el libro “Manual del Hacker Ético: Proyectos prácticos de seguridad informática”, que el conocer esos errores sirve para la protección de bienes y recursos informáticos.
Así que la persona encargada de esta tarea, ataca, de una forma pasiva, a la seguridad informática de una empresa, pero con la idea de que en realidad quiere robar algo.
Entonces, con las herramientas que utilizan los hackers encuentra hasta qué punto la seguridad está bien configurada y que se puede hacer para impedir que un verdadero cibercriminal entre a los servidores, bases de datos u otros sistemas.
Por eso, González Rodríguez define al hacker ético como alguien que previene un ataque al emular los peores escenarios, de tal forma que es una persona imprescindible para las empresas.
El profesional del hacking ético, que también es conocido como “sombrero blanco” es, en la actualidad, una persona muy solicitada, ya que, si encuentra errores, puede ayudar a ahorrar miles o millones de dólares.
Una profesional en ese campo es la hacker ética Jesse Kinser, quien ha hecho de la ciberseguridad un estilo de vida.
Kinser es directora de la firma LifeOmic y entre sus principales clientes están gobiernos, tiendas de consumo y compañías tecnológicas como Uber o Airbnb.
En una entrevista con Business Insider, Jesse Kinser, explicó que en el campo informático todo cambia de forma muy rápida por lo que siempre está ocupada.
También añadió, “Todas estas compañías están construyendo fantásticos nuevos productos y yo soy la primera en romperlos”.
Cómo trabaja un hacker ético
Para que una empresa pueda tener los servicios de personas profesionales en este campo, tiene que ser muy precavida, porque se les tiene que dar acceso a información muy valiosa, por ello, hay fases que se deben de seguir de forma estricta.
Primero, se debe firmar el contrato donde se establezcan los términos y condiciones de ambas partes; la siguiente etapa es dejar que el hacker trabaje en la investigación de los sistemas, que es cuando se realiza el proceso de búsqueda de vulnerabilidades.
La tercera fase es elaborar un plan de ataque y luego documentar las vías de acceso y vulnerabilidades, para finalmente proponer los cambios en la seguridad de la empresa.
La seguridad del sistema
Pero, ¿qué es lo que espera la empresa de los hackers éticos?, pues básicamente que logren establecer una seguridad total en sus sistemas.
Raphaël Rault y Laurent Schalkwijk7 plantean en el libro “Seguridad informática-Hacking Ético: Conocer el ataque para una mejor defensa”, estos cinco principios de seguridad:
1. Integridad de los datos: Garantizar que la información almacenada en la red es la que asegura ser y que no se han alterado de forma voluntaria.
2. Confidencialidad: Solo las personas con autorización pueden acceder a los datos importantes de la firma. Los datos deben estar encriptados y las llaves de acceso deben ser resguardadas.
3. Disponibilidad: Con todas las medidas de seguridad, el sistema debe funcionar y dar accesos a sus productos y servicios en todo momento.
4. Flujo de datos: Los datos de la empresa disponibles para transacciones deben de permanecer así, y se debe prevenir que su transmisión no sea denegada por ninguno de los intervinientes.
5. La autentificación: El acceso al sistema debe ser por personas autorizadas, para eso hay que tener la barrera del registro de usuarios antes de que ocurra el intercambio de datos, si esa parte falla, toda la seguridad del sistema puede quedar comprometida.
Conociendo al enemigo
Los hackers éticos tienen su contraparte y son los “black hat” o “sombreros negros”, y para poder detenerlos hay que conocerlos de cerca para saber cómo actúan y qué los motiva.
Los sombreros negros siempre están en los límites de lo legal, penetran los sistemas de empresas, gobiernos y hasta de personas, para obtener un beneficio personal y lucrativo.
En sus filas se encuentran los llamados crackers quienes son los creadores de los famosos virus, los troyanos y el spyware.
Sus ataques ya son conocidos como ciberterrorismo y sí, también generan interés en las corporaciones ya que se trata de personas inteligentes y de gran habilidad que podrían servir muy bien como hackers éticos.
La comunidad de los sombreros negros es enorme y cada persona o grupo tiene sus propios intereses y creencias, algunos solo quieren dinero fácil, otros quieren afectar al sistema.
¿Qué los diferencia de los sombreros blancos?, pues solamente sus intereses ya que ambos cuentan con las mismas habilidades.
Pero hay otro tipo de enemigo y ese no se puede combatir por medio de un hacker ético, son los llamados black hat SEO (Search Engine Optimization) que básicamente crean referencias masivas con bombardeos de enlaces de algún sitio web y manipulando los motores de búsqueda para que la página comience a tener una posición y cuando se busque un tema, aparezca siempre en los primeros lugares, eso nunca lo haría un sombrero blanco.
¿Cuáles son los pasos para ser un hacker ético?
Quien desee emplearse en el campo de los hacker éticos, no basta con ser ingeniero en informática, sino que debe de contar con una maestría en ingeniería en ciberseguridad, que tiene como objetivo establecer una cultura adecuada sobre el uso de los sistemas informáticos.
Esto es para que se mejoren las capacidades personales de los trabajadores para contrarrestar las amenazas del ciberespacio.
Quienes imparten esta especialidad, además deben enfocarse en el hacking ético como algo principal para sus alumnos, siguiendo siempre las prácticas éticas de la institución.
En la Anáhuac trabajamos en nuestro Plan Estratégico 2020-2024, en donde impulsamos una cultura universitaria de constante innovación centrada en la persona, con una visión creativa, colaborativa, propositiva y abierta al cambio, por lo que te compartimos este tipo de artículos que buscan decirte cómo utilizar de manera estratégica, responsable y ágil las tecnologías digitales.
Más información:
Innovación y Transformación Digital
Comité Editorial de Tecnologías de la Información
ceti@anahuac.mx