Escribe para buscar

Sub Portada Tecnología

Hackers éticos

Compartir

Hackers éticos: qué hacen y por qué pueden ser la solución para miles de empresas ecuatorianas hackeadas por la ciberdelincuencia.

Foto: @PressFoto – Freepik

El hacking ético es un término que, con los años, ha ido ganando bastante fuerza y se utiliza comúnmente para describir la práctica o la actividad que tiene como objetivo mejorar la seguridad dentro de una organización. Por lo que, este tipo de actividades se centran, sobre todo, en comprobar la existencia de vulnerabilidades que se puedan explotar.

Huellas del hackeo

Las funciones que tiene el hacker ético dependen de su perfil dentro de una compañía, si es un miembro interno o externo. De manera general, se dedica a evaluar y analizar las vulnerabilidades de los sistemas con el objetivo de encontrar posibles fallas de cualquier índole para reportarlas y resolverlas, recopilar información en búsqueda de fugas o posibles datos que puedan dar lugar a potenciales desprotecciones.

Adicionalmente, un perfil interno se encarga de la planificación y ejecución periódica de actividades de pruebas de penetración que son las las actividades que sigue un hacker ético en su en su día a día, sin dejar a un lado la documentación continua y el registro periódico de la información de las vulnerabilidades de ciberseguridad para gestionarlas apropiadamente.

El término “hacker ético” puede ser nuevo para muchas personas, sin embargo es un papel más común de lo que suena. El perfil del hacker ético suele venir con un trasfondo de carreras como ingeniería, informática o telecomunicaciones, inclusive algunas imparten materias de ciberseguridad como parte de la malla curricular o existen maestrías o postgrados de este tema. El objetivo es formar profesionales con conocimientos técnicos y profundos con habilidades para enfrentar cualquier tipo de ataque, comenta Daniel Martínez Ortíz, Master en Seguridad de Tecnologías de la Información y de las Comunicaciones de la UNIR.

Existe una controversia con respecto a los tipos de hackers que existen, pues depende de cada profesional del sector, Daniel Martínez Ortíz, los clasifica en cinco perfiles:

El primero tipo de hacker, Script kiddie, es aquel que no tiene conocimiento de seguridad informática y se apoya de herramientas automáticas básicas, para lanzar o hacer sus ataques, convirtiéndose en uno de los perfiles más peligrosos, puesto que no saben lo que están ejecutando y pueden causar grandes daños.

Por otro lado, los White Hats o Hackers de Sombrero Blanco, forman parte del grupo de los hackers éticos, los cuales tienen amplios conocimientos del área IT (Information Tecnology) y ciberseguridad que ayudan a encontrar debilidades y deficiencias en los sistemas. Su conocimiento en la legislación es lo que les diferencia de los demás hackers, pues ayudan proactivamente a mejorar y fomentar la concienciación de la seguridad de las empresas.

Los Grey Hat o Hackers de Sombrero Gris son profesionales en informática cuya ética  difiere bastante, dependiendo del momento o lugar. Este grupo es capaz de divulgar información confidencial de las empresas a cambio de algún tipo de beneficio.

Siguiendo esta línea, los Black Hat o Hackers de Sombrero Negro, mejor conocidos como como ciberdelincuentes, sus objetivos son muy diversos y dispares, sobre todo se centran en acceder a los sistemas, con fines diferentes fines, para causar daños y obtener información confidencial para después propagarlo, conseguir datos personales o de acceso como contraseñas, introducir malware para crear accesos persistentes, entre otros daños.

Por último, existe un tipo diferente de hackers por los fines a los que hace referencia y ha estado teniendo una reciente notoriedad, estos son los hacktivistas. Ellos utilizan sus conocimientos para atacar sistemas con objetivos exclusivamente políticos, sin fines económicos, dañando la reputación y perjudicando el trabajo de este tipo de empresas.

En primera instancia, el hacking ético es totalmente legal, siempre y cuando se tenga consentimiento por parte del tercero a ejecutar estas actividades. Es decir si se realiza una acción en contra de una corporación, se debe tener la aprobación por su parte para poder ejecutar este tipo de actividades. Además, depende de la legislación vigente en cada país. Sin embargo, gran parte de todas las actividades que se realizan serían totalmente ilegales, porque se consideran como un ataque cibernético.

Tendencias de la generación Z

Es importante recalcar que toda empresa que tenga contenido confidencial y que haga tratamiento de algún tipo de dato telemáticamente como trabajar con datos personales o financieros, debería de contar con un perfil de hacking ético. Daniel Martínez Ortíz recomienda que “debido al volumen de trabajo, es muy posible que las pequeñas empresas no necesiten este perfil trabajando constantemente, por lo que se suele sugerir que estos servicios se contraten por los períodos que sean necesario para poder tener este servicio operativo, cuando la demanda sea más alta”.

Contenido sugerido

Etiquetas:

Deja un comentario

Your email address will not be published. Required fields are marked *