¿Tienes dudas? ¡Escríbenos!
SUSCRÍBETE
Jaime Martinez
Jaime Martinez

Egresado de la carrera de Ingeniería Cibernética de la Universidad La Salle, cuenta con una Maestría en Tecnologías de la Información en la Dirección de Empresas por parte de la Universidad La Salle, así como un Diplomado en Líderes de Operación por parte del ICAMI Universidad Panamericana. Cuenta con certificaciones en ITIL, CCNA, y en +10 productos de ManageEngine a nivel Expert.

Un hacking ético se define a través de lo que hacen los profesionales que se dedican a ello, es decir, los piratas informáticos éticos. Estas personas son contratadas para hackear un sistema e identificar y reparar posibles vulnerabilidades, lo que previene eficazmente la explotación por hackers maliciosos. Son expertos que se especializan en las pruebas de penetración de sistemas informáticos y de software con el fin de evaluar, fortalecer y mejorar la seguridad.

Este tipo de pirata informático a menudo se denomina como hacker de ‘sombrero blanco’ (White hat), con el fin de diferenciarlos de los piratas informáticos criminales, que se conocen como hackers de ‘sombrero negro’.

Una de las armas más poderosas en la lucha contra los ciberdelincuentes ha sido la de los piratas informáticos. Los profesionales con un profundo conocimiento de cómo penetrar en la seguridad de una infraestructura en línea se implementan comúnmente para encontrar vulnerabilidades que aquellos del otro lado del espectro de piratería moral buscarían explotar.

TIPOS DE HACKERS

Si hay que explicar qué es el hacking ético es porque hay otro tipo de piratería que ha provocado su aparición.

  • Dentro de la comunidad de seguridad cibernética, los piratas informáticos se dividen en tres campos: piratas informáticos ‘sombrero negro’, ‘sombrero gris’ y ‘sombrero blanco’.
  • Los sombreros negros piratean sus objetivos por razones egoístas, como ganancias financieras, para vengarse o simplemente para causar estragos.
  • Los piratas informáticos de sombrero blanco, en cambio, apuntan a mejorar la seguridad, encontrar agujeros en ella y notificar a la víctima para que tenga la oportunidad de arreglarlos antes de que un hacker menos escrupuloso los explote.
  • Los sombreros grises se ubican en algún lugar entre los dos campos, a menudo llevando a cabo operaciones ligeramente más cuestionables desde el punto de vista moral, como piratear grupos a los que se oponen ideológicamente, o lanzar protestas hacktivistas.


La forma que utilizan estos profesionales para ganar dinero también explica qué es el hacking ético. Los que lo practican, con bastante frecuencia son empleados por las compañías de seguridad cibernética, o dentro de los departamentos de seguridad de las organizaciones más grandes. El hecho de que ellos sepan cómo operan los atacantes, a menudo les da una valiosa perspectiva sobre cómo prevenir los ataques.

Otra forma con la que los hackers éticos pueden ganarse la vida es mediante la recopilación de “recompensas de errores”. Las grandes empresas, en particular las de tecnología como Facebook, Microsoft y Google, ofrecen una recompensa a los investigadores o hackers que descubren agujeros de seguridad dentro de sus redes o servicios.

Por otro lado, los piratas informáticos de los hackers negros en general ganan su dinero a través del robo, el fraude, la extorsión y otros medios nefastos.

El hacking ético nace como medida para combatir a los piratas informáticos con malas intenciones. Las empresas contratan a estos profesionales porque necesitan probar su seguridad. Al otorgar su permiso, efectivamente cubren sus ojos y oídos corporativos mientras se llevan a cabo estas pruebas.

Al final, el hacker ético presenta un informe bien pulido que señala las debilidades y las recomendaciones asociadas. Por el camino, es muy probable que se hayan roto leyes que el pirata de sombrero blanco no sepa (o no le interese). Es un tema condenado a generar controversia.

TE INVITAMOS A CONOCER MÁS DE NUESTROS SERVICIOS DE SEGURIDAD TI:

Pruebas de pentesting
Análisis de vulnerabilidades
Hacking ético
Diagnostico de riesgos
Análisis de impacto al negocio
Diagnóstico de capacidades

Visitas: 71

ARTICULOS RELACIONADOS

Protección contra phishing basada en IA con Sophos Email

Sophos Email incluye varias capas de tecnología para mantener tu correo electrónico libre de phishing.

Seguir leyendo keyboard_arrow_right
Oct 2021 Visitas: 116

Mes de la concienciación sobre ciberseguridad

Mes de la Concienciación sobre la Ciberseguridad 2021, el tema de la semana: Lucha contra el phishing.

Seguir leyendo keyboard_arrow_right
Oct 2021 Visitas: 114

Concientizar para asegurar la Ciberseguridad

El factor humano sigue siendo el eslabón más débil de la cadena de ciberseguridad.

Seguir leyendo keyboard_arrow_right
Sep 2021 Visitas: 278

SUSCRÍBETE

attach_money