Hacking ético: ¿en qué consiste y por qué es importante?

Hacking ético: ¿en qué consiste y por qué es importante?

Por: Marielos Rosa, gerente de Operaciones de ESET Centroamérica.

Existen diversos enfoques para definir el Hacking Ético. Pero el más común es la serie de prácticas y metodologías que utilizan los hackers de “sombrero blanco” para realizar pruebas de intrusión o penetración. Esto a diferentes sistemas informáticos. Dichas pruebas consisten en atacar sistemas, utilizando los mismos métodos que usaría un hacker de “sombrero negro”. Ello con el propósito de evaluar e identificar vulnerabilidades y fallos de seguridad.

Siempre que se lleva a cabo uno de estos ejercicios, se establece un acuerdo previo entre el hacker designado para efectuar las pruebas y los dueños de los sistemas que se desean evaluar. A diferencia de los ataques efectuados por un hacker con mala intención, cuyo objetivo es robar o manipular información, el hacking ético vulnera y entra a los sistemas. Esto a fin de reportar las debilidades y deficiencias de seguridad, para que sean solucionadas y evitar futuros ataques.

Su objetivo es identificar proactivamente debilidades e imperfecciones de seguridad existentes en sistemas informáticos. Esto con el fin de tomar medidas preventivas en contra de posibles ataques. De este modo es posible verificar y evaluar la seguridad física y lógica de diferentes sistemas de información. En los que están contemplados activos como redes de computadoras, aplicaciones web, bases de datos, servidores, e incluso el comportamiento de personas.

Leer más: Consejos para que niños y adolescentes cuiden sus datos privados en internet

Hallazgos en el Hacking Ético

Los hallazgos más comunes que se encuentran son vulnerabilidades de diferentes características asociadas. Por ejemplo, a la presencia de softwares obsoletos, deficiencias en el desarrollo de sistemas por no utilizar buenas prácticas de programación. También susceptibilidades asociadas a la implementación y configuración defectuosa de los sistemas por parte de los administradores, entre otros. Son debilidades y fallos de seguridad lo que se intenta encontrar en este tipo de ejercicios. Luego se categorizan en distintos niveles críticos. Y, en algunos casos, que el experto pueda brindar recomendaciones de mitigación con base a las prioridades de la organización.

Las técnicas a utilizar para realizar estas evaluaciones pueden variar entre los diversos sistemas. Pero lo que siempre se debe de contemplar es el análisis de etapas procedimentales como la de reconocimiento. También escaneo, obtención de acceso, mantención acceso y borrado de huellas, entre otras.

Sobre las entidades que deberían efectuar estos procedimientos, han comenzado con este tipo de evaluaciones empresas de gran envergadura. Aunque en la actualidad, diferentes sectores empresariales e incluso las entidades de gobierno son quienes cada vez más están implementando este tipo de prácticas. Esto se debe a la creciente cantidad de ataques en los últimos años. Los cuales muestran evidencia de la necesidad de luchar por una seguridad más sólida en sus organizaciones.

Estadísticas

El ESET Security Report dio a conocer que, durante el año 2021, en los países centroamericanos se detectaron alrededor de 2 millones 100 mil amenazas. Entre las más distribuidas se encuentran los troyanos, ransomware, códigos espía y herramientas de acceso remoto. Solo en Costa Rica se identificaron 168 mil detecciones.

Por lo anterior, la implantación del hacking ético es de gran beneficio. Pues permite adelantarse ante un posible ataque. Además, este tipo de ejercicios colabora en la gestión y administración de los distintos activos que una organización pueda tener. Y los resultados que arrojan siempre aportan métricas de alto valor para otras áreas como la de seguridad de la información. Ella se nutre de estos resultados para la elaboración de diversos informes en la gestión de riesgos.

Más columnas de OPINIÓN aquí.

Dejar comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Suscríbase a nuestro boletín para mantenerse informado.