HACKING ETICO
El hacking ético es en sí una auditoría
efectuada por profesionales de seguridad de la información, quienes
reciben el nombre de “pentester”. A la actividad que realizan se le
conoce como “hacking ético” o “pruebas de penetración”.
Las pruebas de penetración surgieron
como respuesta a la presencia y realización de los primeros ataques
informáticos a las organizaciones, los cuales trajeron graves
consecuencias, como pérdidas monetarias y de reputación. Es aquí donde
interviene el trabajo de un “hacker ético”, ya que su labor es buscar
vulnerabilidades en los sistemas de la organización para,
posteriormente, poder mitigarlos y evitar fugas de información sensible.
Durante los últimos años, nuevas
técnicas de intrusión que atentan contra la seguridad de la información
se han sofisticado, por lo que organizaciones y empresas han
implementado al hacking ético, aunque combatir la idea de que esta
actividad es dañina, no ha sido tarea fácil.
El hacking ético, también es conocido
como prueba de intrusión o pentest, se define esencialmente como el
``arte´´ de comprobar la existencia de vulnerabilidades de seguridad en
una organización, para posteriormente a través de un informe, revelar
aquellos fallos de seguridad encontrados, mitigarlos a la brevedad
posible y evitar fugas de información y ataques informáticos.
Pese a su mala fama, no todos los
hackers son delincuentes cibernéticos, algunos ayudan a las
organizaciones a reforzar su seguridad. Por ello, para tratar de
diferenciar a un grupo de otro, se introdujeron los términos crackers y
hackers éticos. Los primeros identifican a aquéllos que realizan
técnicas de intrusión con fines maliciosos y lucrativos; mientras que
los segundos se refieren a quienes lo hacen con fines éticos y por el
bien de la organización que lo solicite.
Otra conceptualización que reciben es la de “sombrero negro o Black Hat” y “sombrero blanco o White Hat”.
Los hacker de sombrero negro, mejor
conocidos como “Black Hat”, tienen la cualidad de explotar
vulnerabilidades en los sistemas con la finalidad de demostrarse que lo
pudieron hacer burlando la seguridad del mismo. Ejemplo de ello lo
tenemos en el caso acontecido en febrero del 2008, cuando la página web
oficial de la Presidencia de la República fue afectada por un atacante
que se hacía llamar “H4t3 M3”; logró dejar como recordatorio una imagen de lo más elocuente gracias a que esa página web tenía una vulnerabilidad.
La información fue revelada en el foro de la Comunidad Underground Latinoamericana, en dónde el joven hacker advirtió que podía modificar desde la agenda presidencial hasta las noticias, pero que no lo haría.
Por su parte, los hackers de sombrero
blanco o “White Hat”, también conocidos como hackers éticos, pentesters y
expertos en seguridad; tienen la finalidad de realizar pruebas de
intrusión en organizaciones que así lo pidan, para posteriormente
rendirles un informe, en el que se detallan todos aquellos puntos
vulnerables encontrados para que, posteriormente, la empresa los mitigue
a la brevedad posible.