Autor: Ing. Yoandy Ulacia Díaz* / yoandy.ulacia@vcl.jovenclub.cu
Ethical hacker, a protector of information
Resumen: El desarrollo y el uso de las Tecnologías de la Información y la Comunicación (TIC) resulta cada vez más frecuente en la mayoría de los procesos desarrollados por países, empresas y personas. La importancia de salvaguardar los datos de hackers ha llevado a la creación de técnicas que mejoran la ciberseguridad. Pues, los hacker éticos se especializan en hacer pruebas de penetración a los sistemas informáticos para proteger los mismos.
Abstract: The development and use of Information and Communication Technologies (ICT) is increasingly common in most processes developed by countries, companies and people. The importance of safeguarding data from hackers has led to the creation of techniques that improve cybersecurity. Well, ethical hackers specialize in performing penetration tests on computer systems to protect them.
Los hacker son aquellas personas que cuentan con elevados conocimientos técnicos en el sector de la informática y utilizan lo aprendido para penetrar los sistemas informáticos y extraer información con diversos fines. Sin embargo, los hacker éticos son expertos que se especializan en hacer pruebas de penetración a los sistemas informáticos; con el fin de evaluar, fortalecer y mejorar la seguridad de los mismos. Su objetivo es descubrir las deficiencias de los sistemas e infraestructuras digitales.
Surgimiento del término hacker ético
El término del hacker ético surge en 1984 y se atribuye al periodista Steven Levy, consiste en aplicar los conocimientos informáticos para poner a prueba la seguridad de los sistemas de una organización. De este modo se detectan posibles vulnerabilidades, trabaja como consultor de seguridad y se proponen medidas para reducir riesgos. Es un estudioso del pensamiento del hacker tradicional, para adelantarse a sus acciones y proponer estrategias y mejoras de la seguridad.
Sistema de trabajo del hacker ético
El hacker ético necesita realizar una serie de pruebas de penetración y así burlar la seguridad del sistema. Para el éxito de su trabajo utiliza un conjunto de metodologías y técnicas que reproducen intentos de acceso desde diferentes puntos de entrada de un entorno informático, que muestran los riesgos existentes debido a las vulnerabilidades que se detectan.
Generalmente los hackers éticos son contratados por organizaciones, gobiernos y empresas, para buscar fallos de seguridad y errores de programación, por lo que normalmente se utiliza la experiencia de ellos para realizar los llamados pruebas de penetración, en que se simulan ataques reales a sistemas informáticos, para descubrir las vulnerabilidades y erradicarlas.
En estas pruebas ellos utilizan técnicas para detectar puertos abiertos, verificar seguridad de los datos de pago (datos de tarjetas de crédito), los inicios de sesión, contraseñas y la simulación de ataques a través de la red.
Suelen utilizar el protocolo TCP/IP, para ver si los virus o troyanos infiltrados pueden capturar datos sensibles de la empresa (secretos de empresa, patentes técnicas, etc.). Estas estrategias se pueden complementar con técnicas de ingeniería social, basados en error humano y examinar explícitamente el comportamiento de los empleados en un concepto de seguridad.
Los roles profesionales que debe cumplir un hacker ético
- Resguardar software y redes, para prevenir ciberataques, y fortalecer la estructura de los servidores y de los sistemas con los que cuenta la empresa.
- Certificar nuevas aplicaciones, para el testeo de software, plataformas o aplicaciones, que sean nuevos, antes de sacarlos al mercado, se deben certificar que son seguros y confiables. Además, que no someterán a riesgo los datos de los clientes.
- Actualizar los sistemas de penetración, manteniéndose al día con las actualizaciones y mejoras que los piratas informáticos desarrollan para infiltrarse exitosamente en las diversas plataformas, debido a esto, los sistemas deben ser constantemente probados.
- Adiestrar la Inteligencia artificial, aquí el proceso evita que herramientas automáticas basadas en inteligencia artificial, presenten falsos positivos, o sea, al detectar una falla que implica un riesgo cuando no es verdad o, por el contrario, que pase por alto debilidades. El hacker ético, mejora la herramienta para que el porcentaje de error sea mínimo.
En resumen, el hacker ético acciona en distintos escenarios y las técnicas empleadas por éste, son implementadas por las principales empresas, a nivel mundial, para fortalecer la seguridad de la información. Es una vía de protección contra los malintencionados que la roban para su propio beneficio.
Referencias bibliográficas
- Cloudsdefense. (s/f). Qué es el hacking ético y qué hace un hacker ético. Recuperado el 14 de diciembre de 2023, de https://www.cloudsdefense.com/que-es-hacking-etico-y-hacker-etico/
- Ionos. (2020). Ethical Hacking: ¿Qué es y cómo funciona el hacking ético? Recuperado el 14 de diciembre de 2023, de https://www.ionos.es/digitalguide/servidores/seguridad/que-es-el-ethical-hacking/
- Keepcoding. (2022). La Historia del Hacking. Recuperado el 14 de diciembre de 2023, de https://keepcoding.io/blog/la-historia-del-hacking/
- Tiffin. (2022). El hacking ético y su importancia para las organizaciones Recuperado el 14 de diciembre de 2023, de https://global.tiffin.edu/noticias/hacking-etico-e-importancia-para-las-organizaciones
*Ing. Yoandy Ulacia Díaz: Ingeniero en Ciencias Informáticas, Python Software Developer y Java Software Developer.
Enlaces relacionados
Internet Seguro, abordaje desde el Bosque Tecnológico en el Número 70 de la Revista Tino
Ciberseguridad desde Joven Club hacia las empresas en el Número 84 de la Revista Tino