top of page

Pensar como hacker puede robustecer estrategia de protección informática

Alexéi Tellerías

La última tanda del ITBREAK 2018 Santo Domingo no dejó a nadie indiferente. No todos los días se tiene acceso al cerebro de un ethical hacker, o-mejor dicho un hacker de sombrero blanco. Edwin Grullón fue el encargado de abrir la mente hacia un enfoque distinto de seguridad informática en las empresas.

Para Edwin, los ciber atacantes, siempre van a estar un paso delante de las personas ordinarias. Esto así porque siempre estarán al acecho de una vulnerabilidad en la configuración de seguridad en las empresas, incluyendo el factor humano. “Algo se te va a escapar” y cosas que no ven los encargados de IT, porque tienen muchas tareas, “otras personas la pueden estar viendo”.

Y ojo, que los más avanzados empiezan a crear sus propias herramientas, muchas de ellas concebidas para pasar sin ser detectadas por los sistemas de prevención.

A diferencia de las empresas y sus encargados de IT y ciberseguridad, que trabajan con un esquema basado en seguridad defensiva, los atacantes buscarán el eslabón más débil de la cadena. “Nunca van a irse por lo más difícil, van a buscar un acceso y lo van a explotar”. A veces, dice, es simplemente una contraseña que está ubicada en un servidor de acceso público. Solo eso sería necesario.

Todo el planteamiento se hace en el sentido de recomendar a los encargados de seguridad presentes en el evento el integrar a sus equipos a personas que se dediquen a investigar con esta línea de pensamiento, “que se dediquen a investigar otro tipo de cosas que las herramientas no ven”, puesto que -como señaló al principio- los ciber atacantes “están por encima de eso”.

Agrega que en muchos países se están entrenando a personas para que piensen igual que los atacantes. “Esto no es entrenar gente para hacer lo malo, sino crear conciencia”, dijo. “Una vez aprenden todo esto, estas personas lo suelen utilizar para el bien”.

Durante una demostración práctica, Grullón afirmó que el primer paso de un ciber atacante es escanear el equipo para poder comprender a qué se está enfrentando y detectar cualquier tipo de vulnerabilidad.

Enfatizó que el acceso o violación de los sistemas de seguridad no es tan rápido como el cine ha hacho creer. “Tienes que hacer un buen análisis e ir recopilando mucha información que luego te podría ser útil en algún momento”.

Comentarios


bottom of page