Mensaje en una botella de vidrio

Hacking ético: el aliado contra la ciberdelincuencia más demandado

Los hackers éticos llegan a las empresas para detectar, concienciar y mejorar la seguridad en los sistemas de información amenazados por hackers maliciosos.

Daniel Medrano
19/11/2020
Mensaje en una botella de vidrio

Si mencionamos la palabra hacker, la gran mayoría de compañías piensan en una persona solitaria que roba información y comete delitos en internet. Sin embargo, estas personas no son hackers, sino ciberdelincuentes.

La realidad para un hacker es totalmente distinta, ya que es un individuo con grandes conocimientos en seguridad informática que se dedica a identificar y subsanar fallos de seguridad en los sistemas informáticos de las compañías, utilizando las tácticas y herramientas empleadas por los ciberdelincuentes. Así pues, un hacker es un valioso aliado para las compañías en la ciberguerra actual.

Uno de los grandes déficits de las compañías a nivel de seguridad de la información es la gran reactividad. Hasta ahora habíamos construido una seguridad únicamente reactiva en torno a un perímetro muy limitado, pero esto ha cambiado de forma radical con el teletrabajo y la movilidad.

Hay que destacar que los ciberdelincuentes no siempre buscan un lucro económico, pueden buscar notoriedad, superación propia e incluso perdida de reputación de la compañía atacada. Es por ello que podemos hablar del “hacking ético” como una de las especialidades en ciberseguridad más demandadas por las empresas, ya que permite defenderse proactivamente detectando y mitigando vulnerabilidades existentes en los sistemas y plataformas de TI, que pueden ser explotadas por los delincuentes.

Cuando hablamos de hacking ético, nos referimos a los White Hat (hackers de sombrero blanco), que luchan por detectar vulnerabilidades en los sistemas, para mejorar la seguridad de estos.

¿Para qué sirven los hackings éticos?

  • Detectar vulnerabilidades existentes en los sistemas informáticos de la compañía que puedan ser explotadas por los ciberdelincuentes.
  • Concienciar a la alta dirección de la importancia de apostar por la seguridad de la información a través de los resultados obtenidos en el Hacking.
  • Mejorar los procesos existentes y la seguridad de los sistemas en la compañía para disponer de un plan eficaz de gestión de incidencias.

No confundas hackers con ciberdelincuentes

Más allá de los hackers éticos existen otros hackers maliciosos que se considerarían ciberdelincuentes de los que sí hay que protegerse. Estos son algunos de los más nocivos y delictivos que existen:

  • Black Hat (sombrero negro). Son atacantes que utilizan sus conocimientos y aptitudes en seguridad informática y tecnológica para perpetrar delitos cibernéticos en su propio beneficio. Su modus operandi consiste en irrumpir en redes u ordenadores, o crean virus informáticos para conseguir, en general, un beneficio económico.
  • Gray Hat (sombrero gris). Atacantes que viven entre Black Hat y White Hat. En función de sus intereses personales pueden ayudar a evitar delitos o cometerlos.
  • Newbies (novatos). Atacantes que no disponen de un alto rango de conocimientos técnicos. Aunque se mueven por su curiosidad y con finalidades de entretenimiento, no dejan de ser un riesgo para las empresas, ya que al fin y al cabo utilizan herramientas de hackers.
  • Hacktivista. Desde anónimos hasta ejércitos cibernéticos, este tipo de atacantes tienen en su punto de mira la vulneración de sistemas informáticos de gobiernos, partidos políticos o entidades de interés público.

Cada vez son más las empresas concienciadas en materia de ciberseguridad, las cuales asignan los recursos necesarios a algo tan vital como es la seguridad de su propia información y reputación.

La velocidad a la que evolucionan las amenazas y el perfeccionamiento de las técnicas utilizadas por parte de los hackers y ciberdelincuentes obligará a las compañías a ser totalmente proactivas y a realizar hacking éticos y estudios de penetración. El uso de estas metodologías con total normalidad y asiduidad será un factor diferencial de éxito para detener ciberataques tanto internos como externos.