Elena Farfan hace 3 meses
elena@8layer.cl #cyberseguridad

Hackers Éticos, ¿Qué Son y Cómo Trabajan?

Cada vez que escuchamos la palabra “hacker” siempre la relacionamos con criminales, y esto es así, ellos son expertos en informática capaces de encontrar errores en sitios web o programas informáticos para robar información valiosa para empresas y clientes.

En el mundo cibernético, la seguridad es lo más importante para las empresas, razón por la cual es necesario contar con la contraparte de los hackers y estos son los llamados hackers éticos.

 

Cada vez que escuchamos la palabra “hacker” siempre la relacionamos con criminales, y esto es así, ellos son expertos en informática capaces de encontrar errores en sitios web o programas informáticos para robar información valiosa para empresas y clientes.

Por ende, pensar en los hackers éticos como los super héroes que ayudan a las organizaciones puede sonar totalmente contradictorio, sin embargo, son los guardianes más férreos de las empresas.

 

¿Qué es el hacking ético?


Este tipo de personas no busca robar, el objetivo de ellos se centra en la investigación, por lo que hace énfasis en el empleo de técnicas para hallar las vulnerabilidades de un sistema.


Gilberto González Rodríguez explica en el libro “Manual del Hacker Ético: Proyectos prácticos de seguridad informática”, que el conocer esos errores sirve para la protección de bienes y recursos informáticos.


Es así como las personas encargadas de estas tareas atacan, de una manera pasiva por supuesto, a la seguridad informática de una empresa, pero con la visión de que en realidad quiere robar o rescatar información de esta misma.


Con las herramientas que utilizan los hackers se puede encontrar hasta que punto la seguridad de una organización se encuentra bien configurada y que se hacer para impedir que un cibercriminal real entre a los servidores, bases de datos u otros sistemas que contenga información dentro de empresas, independiente de su tamaño y rubro.


Por lo que, González Rodríguez puntualiza al hacker ético como una persona que evita ataques al emular los escenarios más dañinos, de tal forma que se le vea como un individuo que se vuelve imprescindible para las empresas.


El profesional del hacking ético, que en el mundo de la ciberseguridad también se le conoce con el apodo de “sombrero blanco” es, en la actualidad, alguien sumamente solicitado, ya que, si encuentra errores, puede ayudar a ahorrar miles o millones de dólares.


Una profesional en esta área es el hacker ético Jesse Kinser, quien ha hecho de la ciberseguridad su forma de vivir a diario

 

 

Kinser es directora de la firma LifeOmic y entre sus principales clientes se encuentran los gobiernos, tiendas de consumo y compañías tecnológicas como Uber o Airbnb.


Hace un tiempo atrás en entrevista con Business Insider, Jesse Kinser, explicó que en el campo informático todo cambia de forma muy rápida por lo que siempre está ocupada.


A esto agregó que, “Todas estas compañías están construyendo fantásticos nuevos productos y yo soy la primera en romperlos”.

 


Cómo trabaja un hacker ético


Para que una empresa o la tuya, pueda contar con este tipo de servicios de personas profesionales que se dedican a esta área, hay que tener en cuenta que se debe ser muy precavido, porque se les debe dar acceso a información relevante y valiosa, por ello, hay distintas fases que deben seguirse de manera estricta.


Lo primero, es que se debe firmar un contrato donde quede estipulado términos y condiciones por ambas partes; la siguiente fase es dejar que el hacker trabaje en la investigación de los distintos sistemas, que es cuando se realiza todo el proceso de búsqueda para llegar a posibles vulnerabilidades de dichos sistemas.


La tercera etapa es crear un plan de ataque y luego certificar las vías de acceso y vulnerabilidades, por último, sugerir cambios en la seguridad de la empresa.


Entonces, ¿Qué es lo que esperan los inversionistas y CEO’S de las empresas de estos llamados hackers éticos? Bueno es muy simple y esto es que logren establecer una total eficiente y total en sus sistemas.

 

Conociendo al enemigo

 

Y como todo en la vida, existe el bien y el mal, el yin y el yang o una némesis, los hackers éticos también tienen una contraparte y estos son los llamados “sombreros negros” o “black hat”, y para poder detener sus cometidos hay que conocerlos muy de cerca para así saber cómo y cuándo actúan y que los motiva a hacerlo.


Los black hat siempre están o se encuentran en los límites de lo legal, penetran sistemas de gobiernos, empresas y hasta personas naturales, solo para obtener beneficios lucrativos con retorno a ellos mismos.


Dentro de su ejército de cibercriminales se encuentran los llamados crackers y si no los conoces por este nombre, ellos son los famosos creadores de virus, los troyanos y los spyware.


Sus ataques ya son conocido como ciberterrorismo y sí, también generan interés en organizaciones de renombre mundial, ¿ya que se trata de personas con un nivel intelectual mucho más elevado y con grandes habilidades que en algún momento podrían cambiarse al lado bueno de la fuerza y por qué no? Convertirse en hackers éticos.


Sus ataques ya son conocidos como ciberterrorismo y generan interés en las corporaciones ya que se trata de personas inteligentes y de gran habilidad que podrían servir muy bien como hackers éticos.


Y si pensaron que este podía ser el único enemigo para su empresa, tal como en las películas de acción como si nada aparece otro y este lamentablemente no se puede combatir por medio de un hacker ético, son los llamados “black hat SEO”

 

En conclusión, el que desee emplearse en el campo de los hackers éticos, no basta solo con ser un ingeniero en informática, sino que debe de contar con una maestría en ingeniería en ciberseguridad, que tiene como objetivo establecer una cultura adecuada sobre el uso de los sistemas informáticos.

¿Cómo Preparar Los Centros De Datos Para El Futuro?

¿Cómo Preparar Los Centros De Datos Para El Futuro?

defaultuser.png
Elena Farfan
hace 3 meses
Decálogo de ciberseguridad para la organización

Decálogo de ciberseguridad para la organización

defaultuser.png
Elena Farfan
hace 2 meses
5 razones para no descargar juegos piratas

5 razones para no descargar juegos piratas

defaultuser.png
Elena Farfan
hace 1 semana
Usuario: Pieza clave de la ciberseguridad en las organizaciones

Usuario: Pieza clave de la ciberseguridad en las organizaciones

defaultuser.png
Elena Farfan
hace 1 mes
El hackeo SATAn convierte en un emisor de radio el cable de tu disco duro y permite copiar su contenido sin abrir el PC

El hackeo SATAn convierte en un emisor de radio el cable de tu disco d...

defaultuser.png
Elena Farfan
hace 2 semanas