Hacker ético, un protector de la información

Autor: Ing. Yoandy Ulacia Díaz* / yoandy.ulacia@vcl.jovenclub.cu  

Ethical hacker, a protector of information

Resumen: El desarrollo y el uso de las Tecnologías de la Información y la Comunicación (TIC) resulta cada vez más frecuente en la mayoría de los procesos desarrollados por países, empresas y personas. La importancia de salvaguardar los datos de hackers ha llevado a la creación de técnicas que mejoran la ciberseguridad. Pues, los hacker éticos se especializan en hacer pruebas de penetración a los sistemas informáticos para proteger los mismos.

Abstract: The development and use of Information and Communication Technologies (ICT) is increasingly common in most processes developed by countries, companies and people. The importance of safeguarding data from hackers has led to the creation of techniques that improve cybersecurity. Well, ethical hackers specialize in performing penetration tests on computer systems to protect them.

Los hacker son aquellas personas que cuentan con elevados conocimientos técnicos en el sector de la informática y utilizan lo aprendido para penetrar los sistemas informáticos y extraer información con diversos fines. Sin embargo, los hacker éticos son expertos que se especializan en hacer pruebas de penetración a los sistemas informáticos; con el fin de evaluar, fortalecer y mejorar la seguridad de los mismos. Su objetivo es descubrir las deficiencias de los sistemas e infraestructuras digitales.

Fig. 1. El hacker ético busca las deficiencias del sistema para protegerlo. #RevistaTino
Fig. 1. El hacker ético busca las deficiencias del sistema para protegerlo

Surgimiento del término hacker ético

El término del hacker ético surge en 1984 y se atribuye al periodista Steven Levy, consiste en aplicar los conocimientos informáticos para poner a prueba la seguridad de los sistemas de una organización. De este modo se detectan posibles vulnerabilidades, trabaja como consultor de seguridad y se proponen medidas para reducir riesgos. Es un estudioso del pensamiento del hacker tradicional, para adelantarse a sus acciones y proponer estrategias y mejoras de la seguridad.

Sistema de trabajo del hacker ético

El hacker ético necesita realizar una serie de pruebas de penetración y así burlar la seguridad del sistema. Para el éxito de su trabajo utiliza un conjunto de metodologías y técnicas que reproducen intentos de acceso desde diferentes puntos de entrada de un entorno informático, que muestran los riesgos existentes debido a las vulnerabilidades que se detectan.

Generalmente los hackers éticos son contratados por organizaciones, gobiernos y empresas, para buscar fallos de seguridad y errores de programación, por lo que normalmente se utiliza la experiencia de ellos para realizar los llamados pruebas de penetración, en que se simulan ataques reales a sistemas informáticos, para descubrir las vulnerabilidades y erradicarlas.

En estas pruebas ellos utilizan técnicas para detectar puertos abiertos, verificar seguridad de los datos de pago (datos de tarjetas de crédito), los inicios de sesión, contraseñas y la simulación de ataques a través de la red.

Suelen utilizar el protocolo TCP/IP, para ver si los virus o troyanos infiltrados pueden capturar datos sensibles de la empresa (secretos de empresa, patentes técnicas, etc.). Estas estrategias se pueden complementar con técnicas de ingeniería social, basados en error humano y examinar explícitamente el comportamiento de los empleados en un concepto de seguridad.

Los roles profesionales que debe cumplir un hacker ético

  • Resguardar software y redes, para prevenir ciberataques, y fortalecer la estructura de los servidores y de los sistemas con los que cuenta la empresa.
  • Certificar nuevas aplicaciones, para el testeo de software, plataformas o aplicaciones, que sean nuevos, antes de sacarlos al mercado, se deben certificar que son seguros y confiables. Además, que no someterán a riesgo los datos de los clientes.
  • Actualizar los sistemas de penetración, manteniéndose al día con las actualizaciones y mejoras que los piratas informáticos desarrollan para infiltrarse exitosamente en las diversas plataformas, debido a esto, los sistemas deben ser constantemente probados. 
  • Adiestrar la Inteligencia artificial, aquí el proceso evita que herramientas automáticas basadas en inteligencia artificial, presenten falsos positivos, o sea, al detectar una falla que implica un riesgo cuando no es verdad o, por el contrario, que pase por alto debilidades. El hacker ético, mejora la herramienta para que el porcentaje de error sea mínimo.

En resumen, el hacker ético acciona en distintos escenarios y las técnicas empleadas por éste, son implementadas por las principales empresas, a nivel mundial, para fortalecer la seguridad de la información. Es una vía de protección contra los malintencionados que la roban para su propio beneficio.

Referencias bibliográficas

*Ing. Yoandy Ulacia Díaz: Ingeniero en Ciencias Informáticas, Python Software Developer y Java Software Developer.

Enlaces relacionados

Internet Seguro, abordaje desde el Bosque Tecnológico en el Número 70  de la Revista Tino

Ciberseguridad desde Joven Club hacia las empresas en el Número 84  de la Revista Tino

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *