Image default
Blog

Hacker: la verdad sobre qué es y a qué se dedica

Pensar en un hacker te dirige hacia dos ideas. Una, en aquella persona con sudadera negra que esconde su rostro mientras se filtra en bases de datos bancarios y roba millones de pesos. Y dos, en quien usa la máscara de una película para revelar secretos de famosos y políticos. Pero ninguna de estas dos ideas es precisamente correcta. En realidad, un hacker y su labor están enfocados a proteger empresas y organizaciones.

Seguramente en este momento estás más confundido que cuando empezaste a leer. Es normal, en películas, series y medios de comunicación se ha difundido una idea errónea que nos ha llevado a preguntarnos ¿un hacker es “bueno” o “malo”? La respuesta es: ninguna de los dos.

Hacker vs pirata informático

Hacker vs pirata informático

Lo que realmente sucede en esta confusión es que se mezclan dos conceptos: el de hacker y el de pirata informático, que de ninguna manera son lo mismo. Te explicamos por qué.

A lo largo de varios años, los expertos concluyeron que la palabra hacker había sido mal utilizada. La Real Academia de la Lengua Española le acuñaba únicamente el significado de pirata informático, por lo que, luego de varias peticiones, en 2018 presentó la 23.ª actualización del Diccionario de la Lengua Española  en la que incluía una nueva acepción:

“Persona que accede ilegalmente a sistemas informáticos ajenos para apropiárselos u obtener información secreta”.

¿Qué quiere decir esto? Un hacker es un profesional de la informática que contribuye a que los usuarios puedan disfrutar de la tecnología en un ambiente más seguro. Ya que realizan pruebas para determinar vulnerabilidades en sistemas, servicios y productos y proponen mejoras, pero siempre a petición de un empleador. Es decir, ser hacker es un trabajo.

Ahora bien, un pirata informático realiza las mismas acciones por su cuenta o a petición de terceros, pero con un objetivo diferente. De acuerdo con la RAE esta es su definición:

“Persona que accede ilegalmente a sistemas informáticos ajenos para apropiárselos u obtener información secreta”.

Es decir, son personas con las mismas habilidades de un hacker, pero las utilizan para afectar a empresas, organizaciones gubernamentales o usuarios finales, llevando a cabo delitos informáticos tipificados con el fin de obtener algún tipo de beneficio. También son llamados crackers, ciberatacantes o cibercriminales.

Es posible que ya tengas más claro qué es un hacker y por qué no es lo mismo que un pirata informático como siempre lo habías creído. Ahora es momento de ahondar en el trabajo de un hacker, cómo lo desempeña y los beneficios que tiene para los sectores empresarial y gubernamental, y en general para la población.

Haking ético, la verdadera labor de un hacker

Haking ético, la verdadera labor de un hacker
Los sistemas, servicios, redes y dispositivos están en constante riesgo de ciberataques. Tan solo durante el año pasado, la empresa de ciberseguridad Fortinet detectó 8 millones de intentos de ciberataques a empresas en México. En este escenario, el hacking ético es una práctica que prepara y anticipa a las empresas sobre sus vulnerabilidades que pueden convertir a esos intentos en verdaderos ataques con consecuencias que afecten a las organizaciones, sus empleados y hasta a clientes.

Es por eso por lo que antes mencionamos que ser hacker es un trabajo en realidad. Sus principales actividades son:

PRUEBAS DE PENETRACIÓN

Estas pruebas ofensivas se realizan en contra de los sistemas de protección existentes en el entorno que se está analizando. Su objetivo es verificar el comportamiento de dichos sistemas para detectar sus vulnerabilidades. Pueden abarcar desde el análisis de dispositivos físicos y digitales, hasta el análisis de los empleados utilizando técnicas de ingeniería social como:

  • Phishing. Suplantación de identidad por medios digitales.
  • Baiting. Distribución e instalación de dispositivos maliciosos.

ANÁLISIS DE VULNERABILIDADES

Se trata de una evaluación que analiza y valora las debilidades identificadas, utilizando diferentes criterios que permiten calificar y cuantificar su impacto. Para realizarla se llevan a cabo los siguientes pasos:

  • Obtener la aprobación para la evaluación de vulnerabilidades.
  • Generar un inventario de activos.
  • Definir el alcance de la evaluación.
  • Recabar información, identificar y evaluar vulnerabilidades.
  • Generar un informe de resultados.
  • Generar un plan de remediación.

CAMPAÑAS DE CONCIENTIZACIÓN

Se trata de pláticas periódicas organizadas para los empleados en las que se les informa sobre los peligros a los que están expuestos con el uso de la tecnología actual como:

  • Detección de ataques de ingeniería social.
  • Evitar suplantación de identidad.
  • Uso adecuado y riesgos de:
  • Redes sociales.
    Tarjetas de crédito y débito.
    Dispositivos móviles.

Ahora ya sabes que los hackers no son como en las películas o series, o no precisamente así. Su trabajo se vuelve cada día más indispensable. La transformación digital de las empresas y los gobiernos significa un avance en el uso y desarrollo de la tecnología, pero también en nuevas formas de lanzar ciberataques, cometer delitos y afectar a otros.

En Orben contamos con expertos certificados para realizar hacking ético, detectar las vulnerabilidades y proteger tu empresa. Contáctanos

hacking etico orben comunicaciones

Fuente: UNAM, WeLiveSecurity