Seidor
persona usando un ordenador

30 de setiembre de 2023

Hacking ético: cómo prevenir los ciberataques a tu empresa

No lo neguemos. Aunque incluso el diccionario de la Real Academia Española recoge una acepción positiva del término hacker (bueno, en el caso de la RAE, jáquer) como aquella “persona con grandes habilidades en el manejo de computadoras que investiga un sistema informático para avisar de los fallos y desarrollar técnicas de mejora”, lo cierto es que el imaginario colectivo asocia este término con el de pirata informático. Es decir, con aquel que accede ilegalmente a sistemas informáticos ajenos para apropiárselos u obtener información secreta.

Hacking: la ética por bandera

Quizá por eso, muchas veces, se utiliza la expresión de hacking ético para referirnos a cuando estos profesionales de la seguridad informática tienen el permiso de una organización para hacer comprobaciones de su seguridad. El objetivo de estas pruebas es comprobar, precisamente, cómo está la red, cuáles son los puntos fuertes y los débiles de los sistemas para mejorar la protección y la seguridad de la información.

Cuando se llevan a cabo prácticas de hacking ético se están poniendo en marcha las mismas técnicas y prácticas que haría un ciberdelincuente para intentar romper las medidas de protección y adentrarse, sin permiso, en una red o en un equipo.

El objetivo de estas prácticas es poder adelantarse a las posibles intenciones de los hackers “malos” y evitar que puedan cumplir con su objetivo de atacar nuestra empresa y violar nuestra seguridad.

Diferentes tipos de hackers

Para diferenciar estos dos tipos de hacking, muchas veces se suele referir a los profesionales como los de sombrero negro cuando sus intenciones son maliciosas. Mientras que los del sombrero blanco son aquellos que tienen el visto bueno de la organización contra la que están intentando descubrir sus puntos débiles en la seguridad de sus sistemas.

Hackers de sombrero negro y sombrero blanco

Por tanto, los objetivos y motivaciones de ambos perfiles son muy diferentes. Mientras que los hackers de sombrero negro buscan romper la seguridad, accediendo a cuentas y datos sin permiso para robar datos valiosos y entrar en áreas de datos restringidas, los de sombrero blanco persiguen mejorar el marco de seguridad de las empresas, facilitar el desarrollo de estructuras de seguridad sólidas, así como mejorar los cortafuegos y actualizar y mantener regularmente los sistemas de seguridad.

Habría un tercer grupo de hackers, los de sombrero gris. A medio camino entre los autorizados y los no autorizados, este tipo de profesionales se dedican a explotar vulnerabilidades, pero con el objetivo de aumentar la conciencia sobre estos problemas. A diferencia de los de sombrero negro, no tienen malas intenciones. Pero tampoco se tienen porqué amoldarse a un código de ética como hacen los hackers de sombrero blanco.

Hackers ofensivos

Pero, además, dentro de la seguridad, también se suele diferenciar entre varios tipos de equipos. Así, el conocido como “red team” (o equipo rojo) está formado por profesionales que trabajan en una capacidad ofensiva, haciéndose en muchos casos pasar por un ciberatacante con el fin de evaluar el riesgo y las vulnerabilidades de una red o sistema en un entorno controlado. Este red team examina los posibles puntos débiles de la infraestructura de seguridad y también los lugares físicos y las personas.

Hackers especializados en seguridad

Por otro lado, encontramos al “blue team” (equipo azul) que trabaja como defensa de los servicios de seguridad. Estos hackers conocen los objetivos empresariales y la estrategia de seguridad de la organización para la que trabajan. Se dedican a recopilar datos, documentan las áreas que necesitan protección, realizan evaluaciones de riesgo y refuerzan las defensas para evitar las brechas. Normalmente son los encargados de potenciar algunas políticas de seguridad más robustas, como contraseñas más fuertes, limitar el acceso al sistema, poner en marcha herramientas de supervisión y educar a otros miembros del personal.

Por último, y aunque son menos frecuentes, también podemos localizar a los “purple team” o equipos púrpura. Como su propio nombre deja entrever, son una mezcla de los dos anteriores. De hecho, su misión es que ambos equipos (rojo y azul) trabajen estrechamente para que se retroalimenten y, con ello, se incremente aún más la seguridad de la organización en general.

Por qué hacer hacking ético

Al comportarse como si lo hiciera un atacante malicioso, llevar a cabo acciones de hacking ético permite adelantarse a posibles incidentes, conocer el estado real de nuestra seguridad y mejorar aquellos puntos susceptibles de ser corrompidos con facilidad.

Con este tipo de acciones, una empresa puede saber qué tipo de vulnerabilidades ve un atacante en sus sistemas, cuál de ellos (con la información que poseen) son más fácilmente accesibles por terceros sin permisos para ello y conocer el alcance de un posible ataque.

Con toda esta información, se podrán poner los remedios para que estos ataques no se produzcan.