Actualmente muchas compañías y gobiernos tienen información valiosa en sistemas informáticos o en la nube. Por esto la ciberseguridad es cada vez más importante, pues ayuda a proteger a las empresas de ataques de hackers malintencionados. Una estrategia comprobada para evitar que roben o borren información es el Ethical Hacking o hacking ético.
El objetivo del Ethical Hacking es comprobar las vulnerabilidades existentes en los sistemas. Para ello hacen pruebas de intrusión, que sirven para verificar y evaluar la seguridad física y lógica. Por ejemplo comprueban el estado de redes de computadoras, aplicaciones web, bases de datos o servidores.
Esta práctica debe ser constante y repetitiva para que tenga éxito. O sea que cada vez que se descubre un error y se corrige, se debe iniciar nuevamente el proceso. Además, tiene una aplicación preventiva, pues ayuda a protegerse contra ataques reales o realizados por hackers de “sombrero negro”, que lo hacen por una ganancia personal o por pura malicia
¿Quiénes son los Hackers de sombrero blanco?
El término de sombrero blanco se utiliza en Internet para diferenciar a un experto en ciberseguridad de los piratas informáticos. A diferencia de los Ingenieros de seguridad, éstos saben cómo operan los atacantes y qué información buscan, así generan valor para las empresas y ahorran tiempo. Se especializan en pruebas de penetración y otras metodologías para ayudar a diferentes instituciones a protegerse. Otro nombre que se les da es Pen- Tester, por el tipo de pruebas que realizan.
Su táctica consiste principalmente en pruebas de penetración. En ocasiones pueden utilizar técnicas que se han popularizado entre los hackers maliciosos. Por ejemplo, si solamente algunas personas saben que se está realizando esta revisión de seguridad, pueden enviar correos electrónicos engañosos al personal para obtener contraseñas. Incluso algunos han olvidado una memoria USB con malware dentro de la institución y esperan a que algún empleado la utilice.
Beneficios del Hacking ético:
Esta técnica permite detectar el nivel de seguridad interno y externo de los sistemas. Al finalizar las pruebas, los hackers dan recomendaciones con base en las prioridades de la organización para mitigar y reducir el riesgo. Los consejos finales pueden señalar:
- Configuraciones inadecuadas en las aplicaciones instaladas en los sistemas (equipos de cómputo, switches, routers, firewalls) que pudieran desencadenar problemas de seguridad en las organizaciones.
- Sistemas que son vulnerables a causa de la falta de actualizaciones.
- Vulnerabilidades halladas en los sistemas de información, lo cual es de gran ayuda al momento de aplicar medidas correctivas.
Existe una serie de buenas prácticas o normas generales de ciberseguridad que deben tomarse en cuenta al realizar pruebas de penetración, por lo que si decides utilizar esta técnica debes asegurarte de contar con un experto. En Latinoamérica se estima un déficit de 1.7 millones de profesionales de seguridad por lo que estas prácticas todavía están desarrollándose en la región. Para aquellos que desean iniciarse en esta disciplina, existen certificaciones como el Certified Ethical Hacker (CEH) que ofrece el Consejo Internacional de Consultores de Comercio Electrónico (EC-Council).
Deja un comentario