top of page
Foto del escritorJavier Paniagua, periodista M&T

Hacking ético, perfil que vulnera y entra a los sistemas a fin de solucionar posibles ciberamenazas


· A pesar de que el término “hacker” se ha visto manchado y ensombrecido por las malas prácticas, no todo es negativo.


Existen diversos enfoques para definir el Hacking Ético, pero el más común es la serie de prácticas y metodologías que utilizan los hackers de “sombrero blanco” para realizar pruebas de intrusión o penetración, a diferentes sistemas informáticos.


Dichas pruebas esencialmente consisten en atacar sistemas, utilizando los mismos métodos que usaría un hacker de “sombrero negro”, con el propósito de evaluar e identificar vulnerabilidades y fallos de seguridad.


Siempre que se lleva a cabo uno de estos ejercicios, se establece un acuerdo previo entre el hacker designado para efectuar las pruebas y el o los dueños de los sistemas que se desean evaluar.


A diferencia de los ataques efectuados por un hacker con mala intención, cuyo objetivo es robar o manipular información; el hacking ético vulnera y entra a los sistemas a fin de reportar las debilidades y deficiencias de seguridad, para que sean solucionadas y evitar futuros ataques.


El objetivo fundamental del hacking ético es identificar proactivamente debilidades e imperfecciones de seguridad existentes en sistemas informáticos con el fin de tomar medidas preventivas en contra de posibles ataques.


Así lo asegura Marielos Rosa, gerente de Operaciones de ESET Centroamérica, quien agrega que “de este modo es posible verificar y evaluar la seguridad física y lógica de diferentes sistemas de información donde están contemplados activos como redes de computadoras, aplicaciones web, bases de datos, servidores, e incluso el comportamiento de personas”.


Los hallazgos más comunes que se pueden encontrar son vulnerabilidades de diferentes características asociadas, por ejemplo, a la presencia de softwares obsoletos, deficiencias en el desarrollo de sistemas por no utilizar buenas prácticas de programación, susceptibilidades asociadas a la implementación y configuración defectuosa de los sistemas por parte de los administradores, entre otros.


Son debilidades y fallos de seguridad lo que se intenta encontrar en este tipo de ejercicios, para luego poder categorizarlos en distintos niveles críticos y en algunos casos, que el experto pueda brindar recomendaciones de mitigación con base a las prioridades de la organización.


Las técnicas a utilizar para realizar estas evaluaciones pueden variar entre los diversos sistemas, pero lo que siempre se debe de contemplar es el análisis de etapas procedimentales como la de reconocimiento, escaneo, obtención de acceso, mantención acceso y borrado de huellas, entre otras.


Sobre las entidades que deberían efectuar estos procedimientos, la ejecutiva de ESET comenta en general, han comenzado con este tipo de evaluaciones empresas de gran envergadura. Aunque en la actualidad, diferentes sectores empresariales e incluso las entidades de gobierno son quienes cada vez más están implementando este tipo de prácticas. Esto se debe a la creciente cantidad de ataques en los últimos años que muestran evidencia de la necesidad de luchar por una seguridad más sólida en sus organizaciones, puesto que no solo se trata de pérdida de dinero sino también en muchos casos de la integridad de personas”.


El ESET Security Report dio a conocer que, durante el año 2021, en los países centroamericanos se detectaron alrededor de 2 millones 100 mil amenazas, entre las más distribuidas se encuentran los troyanos, ransomware, códigos espía y herramientas de acceso remoto. En Costa Rica se identificaron 168 mil detecciones, El Salvador: 206 mil detecciones, Guatemala: 865 mil detecciones, Honduras: 439 mil detecciones y Nicaragua: 263 mil detecciones.


Por lo anterior, la implantación del hacking ético es de gran beneficio, pues permite adelantarse ante un posible ataque. Además, este tipo de ejercicios colabora en la gestión y administración de los distintos activos que una organización pueda tener y los resultados que arrojan siempre aportan métricas de alto valor para otras áreas como la de seguridad de la información, la cual se nutre de estos resultados para la elaboración de diversos informes en la gestión de riesgos.


Comments


bottom of page