Tags:

El cibercrimen es una de las máximas preocupaciones de las empresas, que se exponen a cada vez más amenazas y ataques. Las organizaciones deben proteger sus datos críticos y saber manejar la nube, y en determinados sectores han de protegerse los sistemas críticos que podrían ser objetivo de ataque y tener consecuencias graves para las empresas y también para la sociedad. El gran problema del cibercrimen es que no es algo estático, sino que evoluciona muy rápidamente. Y aquí es donde aparece el hacking ético.

La “foto” de los ciberataques más frecuentes el pasado mes de enero no tiene mucho que ver con la “foto” actual, porque los delincuentes buscan nuevas maneras de engañar a las personas, de saltarse la seguridad o de distribuir su malware. Para proteger la empresa, sus datos y sistemas críticos es necesario disponer de una plataforma de seguridad a la última, y el personal cualificado adecuado para supervisar la seguridad. Pero eso no es suficiente. Las empresas deben ir por delante de los ciberdelincuentes, detectando las vulnerabilidades por anticipado.

¿Quién se encarga del hacking ético?

Para poder ayudar a las empresas a detectar sus vulnerabilidades y agujeros de seguridad más escondidos, surge la figura del hacker ético. Un hacker ético es una persona con conocimientos avanzados que es capaz de introducirse en una red para buscar vulnerabilidades. Cuando lo hace, realiza una serie de pruebas para entender cómo se pueden parchear e informa al administrador de la red. Todo esto, sin ninguna intención de cometer un delito de algún tipo.

El hacker ético realiza lo que se conoce como penetration tests, o test de penetración, que consisten en acceder a una red saltándose cualquier medida de seguridad existentes con el fin de realizar un informe, por así decirlo, a las empresas. Existen dos opciones: que la empresa lo sepa (y que exista un contrato entre ambas partes), o que no lo sepa. Incluso existen casos de hackers éticos que se introducen en routers particulares para arreglar algún fallo de seguridad e instalar un parche, como es el caso de Alexey.

hacking ético

En el caso de las personas, enterarse de que alguien ha arreglado su router sin haberse enterado previamente (y ni siquiera saber que tenían un problema) provoca reacciones airadas. No es para menos, puesto que, en realidad, alguien ha entrado en su red local y, al menos en potencia, ha podido tener acceso a información sensible. Aunque el hacker asegure que no ha hecho nada, no reconforta demasiado.

En el caso de las empresas, la cosa puede llegar a mayores en términos legales. Siempre es ilegal introducirse en un sistema sin permiso previo (artículo 197.3 del Código Penal), tanto en caso de particulares como de empresas, pero estas últimas pueden emprender acciones legales más fácilmente. Pero muchas de ellas están contratando a hackers éticos para que les ayuden a mejorar en seguridad. Las ventajas parecen evidentes:

  1. Las empresas se adelantan a los posibles nuevos ataques solucionando vulnerabilidades en su red.
  2. Se puede concienciar a los profesionales de las compañías acerca de la importancia crucial de la seguridad informática, de mantener los equipos actualizados y de seguir todas las recomendaciones en esa área.
  3. Además, gracias al hacker ético es factible mejorar los procesos internos de seguridad.

Cada vez, los hackers éticos son más relevantes y, como profesionales, tienen mayor demanda. Además, existen decenas de cursos e incluso academias de formación para profesionales que deseen profundizar en el tema. Prueba de las buenas perspectivas de futuro de estos profesionales la tenemos esta semana, en la que se han celebrado los Cyber Ethical Days, 1er Congreso de Ciberseguridad y Hacking Ético, congreso en el que se debaten temas como el hacking ético y técnicas y soluciones para proteger a las organizaciones de los cibercriminales.

Deja tu comentario sobre "¿Qué es el hacking ético y cómo puede beneficiar a las organizaciones?"

Nos encantará conocer tu opinión, pero primero tenemos que indicarte que los comentarios están moderados, y no aparecerán inmediatamente en la página al ser enviados. Evita, por favor, las descalificaciones personales, los comentarios maleducados, los ataques directos o ridiculizaciones personales, o los calificativos insultantes de cualquier tipo, sean dirigidos a los autores, a cualquier otro comentarista o la empresa propietaria de esta página. Estás en tu perfecto derecho de comentar anónimamente, pero por favor, no utilices el anonimato para decirles a las personas cosas que no les dirías en caso de tenerlas delante. Intenta mantener un ambiente agradable en el que las personas puedan comentar sin temor a sentirse insultados o descalificados. No comentes de manera repetitiva sobre un mismo tema, y mucho menos con varias identidades o suplantando a otros comentaristas. También, procura que tus opiniones estén relacionadas con lo que se comenta en esta entrada. Los comentarios off-topic, promocionales, o que incumplan todas estas normas básicas serán eliminados.


Presto mi consentimiento para que, de acuerdo a la normativa europea de protección de datos, T-Systems ITC Iberia S.A.U trate mis datos personales con la finalidad de identificar al autor del comentario previo. Estos datos se pueden ceder a las empresas del grupo Deutsche Telekom AG. Está prevista la realización de transferencias a Francia. Puede ejercer sus derechos de acceso, rectificación, supresión, limitación, oposición y portabilidad de datos solicitándolo por escrito a: T-Systems ITC Iberia SAU, Calle Sancho de Ávila, 110. 08018 Barcelona, o a través de correo electrónico a FMB.TS-IB-PROTEC-DATOS-PERSONALES@t-systems.com, adjuntando en todo caso un documento acreditativo de su identidad. A su vez, puede dirigir cualquier consulta al Delegado de Protección de Datos a la dirección indicada anteriormente.