¿Has escuchado hablar sobre el hacking ético?

Hablando de temas relacionados con la ciberseguridad en México, ¿alguna vez escuchaste sobre el hacking ético? Es realizado por expertos que buscan proteger las redes y sistemas de terceros; requiere conocimientos profundos de la red del sistema, la interacción del usuario, las políticas, el equipo, cultura empresarial, procedimientos y seguridad física.

Definición y objetivos del hacking ético

Se trata de una profesión realizada por los llamados piratas informáticos éticos, especialistas que hackean sistemas para detectar y reparar brechas de seguridad para evitar que sean explotadas por los ciberatacantes o hackers no éticos. En otras palabras, se especializan en pruebas de penetración en software y sistemas informáticos para evaluar la seguridad y fortalecerla.

También son conocidos como hackers de sombrero blanco o white hat hacker, con la finalidad de diferenciarlos de los hackers maliciosos o de sombrero negro. Las empresas los consideran como una de las mejores armas para combatir a los ciberdelincuentes.

Una tipología más detallada es la siguiente:

Black hat

Los hackers de sombrero negro operan con fines egoístas o antiéticos, ya sea para causar estragos a alguna organización, cobrar venganza, extorsionar u obtener notables ganancias financieras.

White hat

Los hackers de sombrero blanco se enfocan en mejorar la seguridad de otros, hallar puntos vulnerables y notificar a las víctimas potenciales para que actúen y los reparen antes de que sean aprovechados por un hacker de sombrero negro.

Grey hat

Los sombreros grises están en medio de la clasificación. Realizan operaciones que, desde una perspectiva moral son cuestionables, por ejemplo, realizar acciones hacktivistas, piratear opositores ideológicos, entre otros.

Los piratas informáticos que se ganan la vida con el hacking ético suelen ser contratados por compañías de ciberseguridad en México o en los departamentos de seguridad de grandes organizaciones. El hecho de que conozcan la manera en la que operan los ciberdelincuentes, les da una idea clara sobre la prevención de ataques.

Otra manera en la que pueden obtener dinero es por medio de la recopilación de recompensas de errores. Las grandes compañías, especialmente las tecnológicas (como Facebook, Google, Microsoft, entre otras), brindan jugosas recompensas a los hackers que descubran brechas de seguridad dentro de sus redes y servicios. Esto los distingue notablemente de los hackers que obtienen dinero a través del fraude, robo y otros medios reprobables.

¿Se trata de una profesión legal?

Muchas empresas creen que autorizar a un pirata informático para evaluar y probar la seguridad de redes es suficiente para justificar tanto la contratación como brindar la cobertura requerida para las prácticas cuestionables. Esto depende de qué tan lejos se esté dispuesto a probar las redes y sistemas.

La ingeniería social consiste en una técnica que usan los hackers para engañar a las personas, de modo que dejen datos confidenciales. Los piratas de sombrero blanco la usan para probar las defensas de una empresa y ayudarla. Bajo un ataque de verdad, los piratas de sombrero negro podrían realizar lo mismo, pero con otros fines.

Prácticamente esto quiere decir que el pirata ético termina por ingresar a los sistemas mediante las credenciales de terceros, que se obtienen por métodos ilícitos. Aquí se rompen las leyes, ya que, posteriormente, tienen acceso a datos confidenciales. Si la información es del personal o de clientes, la empresa y el pirata pueden violar las distintas leyes vigentes de protección de información.

El acceso mediante los socios comerciales de una empresa es una técnica frecuente para probar sus sistemas. Las grandes empresas poseen medidas fuertes de ciberseguridad en México, por tal motivo, es usual enfocarse en los elementos más vulnerables de las cadenas de suministro: sus clientes o proveedores. Pueden ser pequeños negocios con seguridad limitada, pero con acceso privilegiado a los sistemas brindados por las grandes organizaciones.

Por tal motivo, un hacker ético puede actuar en los sistemas de algún socio comercial para, posteriormente, pasar al objetivo deseado mediante esta puerta trasera privilegiada. A menos que dicho socio haya sido incluido en la cobertura de la prueba de penetración, el pirata informático se habrá desviado del marco de la ley para conseguir su objetivo.

Contrata a expertos que conozcan el modus operandi de hackers maliciosos

El hacking ético surgió como una medida para enfrentar a los hackers de sombrero negro. Son contratados por empresas o expertos para poner a prueba su seguridad. Al realizar su labor, presentan informes detallados que mencionan los puntos vulnerables junto con algunas recomendaciones. Quizás rompan leyes durante el proceso y no lo sepan, lo que puede generar controversia. Por tal motivo, es importante acercarse a expertos que, además de conocer el modus operandi de los hackers de sombrero negro, se mantengan en el marco legal.

En TI America encontrarás el respaldo de especialistas en ciberseguridad, además, al ser partner de la empresa de seguridad informática: Fortinet México, estamos facultados para ofrecer sus soluciones y productos con la mayor eficiencia. Si deseas más información acerca de nuestros servicios, contáctanos al (55) 9000 4813 o completa el formulario disponible en nuestro sitio web.