top of page
Malka Mekler

Villanos buenos: cómo opera un "hacker ético"

Descubrir las debilidades e imperfecciones de seguridad en los sistemas de una empresa requiere pensar como malo para hacer el bien. ¿Cómo trabajan?

Existen diversos enfoques para definir el "hacking ético", pero el más común es la serie de prácticas y metodologías que aplican los hackers “buenos” para llevar a cabo pruebas de intrusión o penetración a diferentes sistemas informáticos.


Estas pruebas consisten en atacar el sistema utilizando los mismos procedimientos que utilizaría un hacker “malo”, con el fin de evaluar e identificar vulnerabilidades y fallos de seguridad. En pocas palabras, detectar los "puntos débiles".


A la hora de llevar realizar este tipo ataque, se debe establecer un acuerdo previo entre el hacker designado para ejecutar las pruebas y los dueños de los sistemas a evaluar.


Es importante destacar que estos hackeos, a diferencia de los perpetrados con mala intención, vulneran los sistemas con la misión de reportar las debilidades y deficiencias de seguridad, para que sean solucionadas y pueda evitarse un futuro ataque. El hacking ético tiene como objetivo identificar proactivamente debilidades e imperfecciones que haya en los sistemas informáticos con el fin de tomar medidas preventivas en contra de un posible ataque.



Marielos Rosa, gerente de Operaciones de ESET Centroamérica, agregó: “de este modo, es posible verificar y evaluar la seguridad física y lógica de diferentes sistemas de información donde están contemplados activos como redes de computadoras, aplicaciones web, bases de datos, servidores e incluso el comportamiento de personas”.


Dentro de los descubrimientos que se obtienen por medio de esta práctica se destaca la presencia de software obsoleto, deficiencias en el desarrollo de sistemas por no utilizar buenas prácticas de programación, susceptibilidades asociadas a la implementación y configuración de defectuosa de los sistemas por parte de los administradores, y otros.


Con respecto a las técnicas que se utilizan para este tipo de ataque, estas pueden variar. Sin embargo, siempre se debe contemplar el análisis de etapas procedimentales como lo son el reconocimiento, escaneo, obtención de acceso, manutención de acceso y borrado de huellas, entre otras.



La ejecutiva de ESET dijo que “diferentes sectores empresariales e incluso las entidades de gobierno están implementando cada vez más este tipo de prácticas. Esto se debe a la creciente cantidad de ataques en los últimos años que muestran evidencia de la necesidad de luchar por una seguridad más sólida en sus organizaciones, puesto que no solo se trata de pérdida de dinero, sino también de la integridad de personas, en muchos casos”.


Según lo contabilizado por el ESET Security Report en el año 2021, en Centroamérica se detectaron alrededor de 2,1 millones de amenazas, y entre las más distribuidas se encuentran troyanos, ransomware, códigos espía y herramientas de acceso remoto.


En Costa Rica se identificaron 168.000 detecciones, en El Salvador 206.000, en Guatemala 865.000, en Honduras 439.000 y en Nicaragua 263.000.



Comments


bottom of page