This website uses cookies. By continuing to browse this website, you accept our use of cookies and our Cookie Policy. Close

Our Blog

¿Qué es hacking ético?

Share

Miércoles, Sep 25, 2019

Cuando hablamos de seguridad informática, la palabra 'hacker' suele tener un fuerte estigma negativo, ya que es generalmente asociada a actividades criminales, como el sabotaje y el espionaje. Sin embargo, es importante comprender que este término no es sinónimo de delincuente, sino que hace referencia a una persona cuyos conocimientos, habilidades y experiencia, le dan la capacidad de ingresar a sistemas informáticos con relativa facilidad.

Existen hackers determinados a ayudar a las organizaciones a reducir sus brechas informáticas a través de ataques organizados, cuya finalidad es exponer y corregir cualquier falla en la infraestructura IT. La práctica se conoce como hacking ético o de sombrero blanco.

Este tipo de hackers puede convertirse en aliados invaluables al momento de detectar vulnerabilidades reales y evitar la abrumadora cantidad de alarmas que las políticas estáticas y binarias de los sistemas de seguridad tradicionales pueden emitir.

Importancia del hacking ético en la ciberseguridad

El hacking ético aporta una perspectiva única sobre la situación de ciberseguridad de una compañía, que podría ser la diferencia entre detectar o no una brecha. A medida que nuestro mundo se conecta y la información se vuelve un recurso cada vez más valioso, se hace evidente la necesidad de tomar medidas que prevengan los ataques en lugar de esperar a que estos sucedan.

Las soluciones tradicionales, por lo general, no toman en cuenta esta hiperconectividad y dejan de lado los aspectos humanos que intervienen en la protección de datos sensibles dentro de una compañía. Las estrategias de seguridad basadas en el aislamiento pueden entorpecer los procesos internos de una empresa, en especial si consideramos que hoy, todos estamos acostumbrados a tener acceso inmediato a los datos.

Es aquí donde entran en juego las respuestas vanguardistas al problema, como la ciberseguridad enfocada en las personas, desarrollada por Forcepoint, y los paradigmas únicos que ofrece el hacking ético a las compañías.

Además de los conocimientos informáticos, los expertos encargados de realizar el hacking ético están familiarizados con la mentalidad criminal y los aspectos ofensivos de la ciberseguridad, en contraste con los métodos defensivos empleados por muchos profesionales IT.

El hacking ético es más que pruebas de penetración

Un estudio reciente realizado por Forcepoint y la Universidad de Texas en San Antonio, ha demostrado que los datos en reposo dentro de los computadores empresariales son cruciales para identificar conductas peligrosas en el personal, pero también pueden ser un recurso invaluable para los atacantes. Hoy en día, no basta con poner a prueba las soluciones de seguridad implementadas, es necesario ir más allá.

El hacking ético busca emular las conductas de un atacante real, por lo que sus estrategias se escapan de lo tradicional. Puede abarcar tácticas que van desde la explotación de vulnerabilidades en los sistemas, hasta el robo de información y el fraude:

  • Realizar técnicas de ingeniería social para obtener información que pueda servir como punto de partida o para ganar acceso a la red de la compañía.
  • Examinar aplicaciones o actualizaciones aprobadas en busca de exploits.
  • Desencriptar redes y analizar el tráfico web de la empresa en busca de datos sensibles.
  • En algunos casos, fraude empresarial y simulacros relacionados al robo de equipos portátiles.

Gracias a estas pruebas, es posible detectar amenazas y riesgos que de otra forma pasarían desapercibidos por el equipo IT. Al terminar, el hacker presenta un informe detallado sobre las vulnerabilidades, métodos de penetración utilizados y las medidas que se pueden tomar para fortalecer la seguridad de la empresa. 

Fases del hacking ético

La legalidad es la principal diferencia entre el hacking ético y el malicioso, por lo que las fases de ambos son similares, excepto por la existencia de un acuerdo previo al ataque. Es necesario que los términos entre la organización y el hacker contratado definan con claridad los objetivos y el alcance de la prueba para evitar cualquier problema.

Establecimiento del acuerdo: A través de un documento acordado por ambas partes, se establece el alcance del hacking, las pruebas que se realizaran, las obligaciones de ambas partes, así como cualquier medida relacionada a los datos confidenciales.

Reconocimiento: En esta etapa, el hacker emplea todos los medios a su disposición para obtener información sobre el objetivo, simulando la investigación realizada por un cibercriminal. Esto puede incluir datos tan variados como direcciones de correos electrónicos, viejas contraseñas, nombre de empleados clave y más, con la intención de entender el funcionamiento de la seguridad de la organización.

Acceso a red y datos: Basándose en la información recopilada, el hacker busca vulnerabilidades especificas dentro de la infraestructura para ganar acceso a la red. Es aquí donde ocurre el hacking real y se aplican técnicas como port scanning o sniffing para poner a prueba diferentes aspectos del sistema de prevención.

Penetración: Esta fase del hacking ético consiste en llegar lo más profundo que se pueda dentro de la red de la organización una vez que se ha obtenido acceso a ella. Sirve para realizar una valoración del verdadero impacto que podría tener un ataque. Esto incluye creación de puertas traseras, alteración de registros, etc.

Reporte: Utilizando la información recopilada durante todo el proceso, se diseña un reporte detallando las diferentes vulnerabilidades encontradas, los métodos de infiltración y sugerencias para reforzar el sistema ante ataques similares. 

La seguridad ya no es un asunto exclusivo de los equipos IT. Hoy en día, es necesario analizar cada aspecto de nuestra organización para identificar puntos de acceso. Implementar una cultura digital orientada a la seguridad y minimización de riesgos, así como soluciones modernas, como el CASB de Forcepoint, puede ayudarle a mantenerse un paso delante y proteger su recurso más valioso.

Metadescripción: Pese a lo que comúnmente se cree, el hacking ético es uno de los grandes aliados de la ciberseguridad. Su rol va más allá de identificar brechas informáticas.

Tags Hacking