Está en la página 1de 3

HACKIN ÉTICO:

La mejor manera de descubrir si hay vulnerabilidades en tu sistema es atacarlo. Ponerlo a


prueba, testarlo para ver por dónde falla, etc. De esto se trata el hacking ético y es totalmente
legal.

El Hacking ético es una forma de referirse al acto de una persona o hacker, mejor dicho, que
trata de usar sus conocimientos de informática y seguridad para encontrar vulnerabilidades o
fallas de seguridad en el sistema. El objetivo principal es reportarlas en la organización para
que se tomen todas las medidas necesarias para así poder prevenir una catástrofe cibernética,
como el robo de información. En general son expertos que se especializan en las pruebas de
penetración de sistemas informáticos y de software con el fin de evaluar, fortalecer y mejorar
la seguridad de la empresa contratada.

El objetivo de la serie de pruebas o test, denominados “Test de penetración”, es poder burlar


las diferentes vallas de seguridad que tiene la red para diferentes organizaciones, con la única
intención de probar su efectividad, o, por el contrario, demostrar la vulnerabilidad de aquel
sistema.

Si se encuentra algún defecto del sistema de seguridad, el hacker ético reporta la situación a
través de un completo informe a la empresa y se procede a mejorar la seguridad contratando
los servicios de este profesional de la ciberseguridad.

De acuerdo con ESIC Business Marketing School, todo “test de penetración” sigue una serie de
pasos para definir la taxonomía de un ataque. La primera fase es la de “footprinting”, que
consiste en recopilar la mayor cantidad posible de información sobre el objetivo. La segunda,
llamada “fingerprinting”, busca identificar las vulnerabilidades del sistema que se quiere poner
a prueba. La tercera consiste en acceder al sistema y analizar cómo podría ser un ataque real
con objetivos maliciosos.

Como señala la compañía de formación en ciber seguridad Infosec Institute, esta herramienta,
diseñada inicialmente en los 60, y las actividades de los hackers éticos tienen cuatro grandes
beneficios:

- Mejora la gestión de los ciber riesgos al conocer, en detalle, dónde están los puntos débiles
de la estrategia de seguridad.

- Refuerzan la continuidad del negocio, ya que el sistema está mejor preparado para hacer
frente a los ciber ataques.

- Protege a los clientes, los socios y terceras compañías asociadas.

- Mejora la imagen de la compañía y ayuda a proteger su reputación frente a los ataques


informáticos.
En este sentido, y muy por el contrario de lo que se suele pensar, en este tipo de Hacking ético,
el profesional no hace ningún daño a la organización, transformándose en pieza fundamental
para la compañía. Y es que la palabra hacker ha sido tan mal usada en los medios de
comunicación que la confundimos con cracker. Incluso la RAE registra en su primera acepción
la de “pirata informático”, “persona que accede ilegalmente a sistemas informáticos ajenos
para apropiárselos u obtener información secreta”. Eso justo es un cracker, según los expertos
en ciberdefensa y del mundo de la seguridad informática. Por eso ha hecho falta añadir la
coletilla «ético” cuando hablamos de lo que tradicionalmente fue un hacker de sombrero
blanco, otra forma de aludir a su capacidad de operar de forma ética.

Otra forma con la que los hackers éticos pueden ganarse la vida es mediante la recopilación de
“recompensas de errores”. Las grandes empresas, en particular las de tecnología como
Facebook, Microsoft y Google, ofrecen una recompensa a los investigadores o hackers que
descubren agujeros de seguridad dentro de sus redes o servicios.

La demanda de expertos capaces de identificar las vulnerabilidades de los sistemas con fines
lícitos está al alza.

En España se sufren más de 400 ciberataques diarios, 120 de los cuales son gestionados
directamente por el Centro Nacional de Inteligencia (CNI) dado su nivel de peligrosidad. Pero
ante esta situación parte de los hackers se siente molestos ya que no todos son piratas
informáticos. Por eso existe una certificación para los llamados hackers de sombrero blanco
otorgada por la agencia de seguridad nacional de Estados Unidos (la NSA) y Cisco. Es la llamada
CNSS 4011.

En los últimos años, se han multiplicado las formaciones y los certificados para hackers éticos.
En España, muchos son ofrecidos ya por reconocidas instituciones educativas, como es el caso
de la Universidad Politécnica de Cataluña, la UNED y el Instituto Superior de Estudios
Profesionales CEU, o plataformas online especializadas como The Security Sentinel o el EC-
Council.

TIPOS DE HACKERS

Podemos pensar en un sistema informático como una barrera o muro repleto de agujeros. Solo
cuando alguien intenta entrar podremos ver por dónde lo ha hecho y cerrarlo o hacer más
resistentes los muros.

Si hay que explicar qué es el hacking ético es porque hay otro tipo de piratería que ha
provocado su aparición.

Dentro de la comunidad de seguridad cibernética, los piratas informáticos se dividen en tres


campos: piratas informáticos ‘sombrero negro’, ‘sombrero gris’ y ‘sombrero blanco’.
Los piratas informáticos de sombrero blanco en general son personas que utilizan sus
conocimientos para hacer el bien y así combatir al hacker de sombrero negro.

Los sombreros grises se ubican en algún lugar entre los dos campos, a menudo llevando a cabo
operaciones ligeramente más cuestionables desde el punto de vista moral, como piratear
grupos a los que se oponen ideológicamente, o lanzar protestas hacktivistas. Tienen su propio
código ético, pero buscan beneficio (reportar vulnerabilidades frente al CNI, FBI, Interpol…). En
caso de que el hacker consiga un problema en la plataforma se comunica con el propietario,
así le solicita una tarifa monetaria, así solucionan el problema de vulnerabilidad, pero si el
propietario no cumple, el hacker publica la información al público.

Por otro lado, los piratas informáticos de los hackers negros en general ganan su dinero a
través del robo, el fraude, la extorsión y otros medios nefastos. Buscan fallas de seguridad en
sistemas a los que no han sido invitados para su enriquecimiento propio o simplemente para
causar estragos.

Cómo convertirse en un hacker ético

Para formarse en hacker no sólo basta en estudiar ingeniería informática, el profesional debe
especializarse con un máster de ingeniería en ciberseguridad que busca difundir una cultura
adecuada sobre el uso de sistemas informáticos en modo correcto y seguro con el fin de
mejorar las capacidades personales de contrarrestar las amenazas provenientes del
ciberespacio.

Dentro de su plan de estudio, integra fuertemente el hacking ético como enfoque principal
para la correcta utilización de las herramientas que ayudan a mejorar las vulnerabilidades de
los sistemas de información.

Este máster en ciberseguridad e ingeniería está dirigido a ingenieros o ingenieros técnicos en


informática, telecomunicaciones o telemática fundamentalmente, así como a licenciados en
cualquier otra ingeniería relacionada con las TICs. Está también dirigido a profesionales con
grado que quieran especializarse en ciberseguridad.

WEBGRAFÍA

- https://ticnegocios.camaravalencia.com/servicios/tendencias/que-es-el-hacking-
etico/#:~:text=Qu%C3%A9%20es%20un%20hacking%20%C3%A9tico,la%20explotaci
%C3%B3n%20por%20hackers%20maliciosos.

- https://www.iniseg.es/blog/ciberseguridad/que-es-el-hacking-etico/

- https://es.wikipedia.org/wiki/%C3%89tica_hacker

- https://delitosinformaticos.com/01/2018/seguridad-informatica/diferencias-hackers-
sombrero-blanco-sombrero-gris-sombrero-negro#:~:text=Los%20hackers%20de
%20sombrero%20blanco,negro%20pueda%20vulnerar%20sus%20plataformas

- https://blog.orange.es/navegacion-segura/que-es-un-hacker-etico/

- https://willistowerswatsonupdate.es/ciberseguridad/que-es-un-hacker-etico/

También podría gustarte