Los 'hackers' éticos, claves para las compañías
07/08/2024CATEGORíA: General MARCA: BBVA
Son los encargados de descubrir y corregir los puntos débiles de ciberseguridad de una organización
Las vulneraciones de seguridad —cualquier incidente que dé acceso no autorizado a datos, aplicaciones, redes o dispositivos— son la mayor amenaza a batir para un 57% de los 'hackers' éticos, según la empresa de ciberseguridad HackerOne. En su reciente informe de 2023, la empresa de ciberseguridad, especializada en resistencia a ataques y 'hacking' ético, explica que los servicios 'online' y los servicios financieros son a los que más se enfrentan los integrantes de su comunidad. El estudio constata que los trabajos de 'hacking' ético continúan aumentando año a año, añadiendo complejidad y diversificación a sus técnicas de rastreo de vulnerabilidades para enfrentarse a los ciberdelicuentes.
Foto de Dan Nelson en Unsplash
¿Qué es el 'hacking' ético y cómo funciona?
El 'hacking' ético es la práctica de utilizar habilidades de 'hacking' o penetración de sistemas de manera legal para identificar vulnerabilidades en sistemas informáticos, redes o aplicaciones. La diferencia con los ciberatacantes es que los 'hackers éticos' o 'pentesters' ('penetration testers' o probadores de penetración) utilizan estas técnicas de manera autorizada y con el propósito de fortalecer la seguridad en lugar de comprometerla.
La universidad especializada en tecnología U-Tad explica que estas estrategias son una parte importante de la ciberseguridad general de las organizaciones, ya que ayuda a las empresas a identificar y abordar vulnerabilidades antes de que puedan ser explotadas con fines maliciosos.
'Hacking' ético: beneficios para el mundo empresarial
Además de identificar los puntos débiles de los sistemas para mejorar la seguridad, el 'hacking' ético también puede ayudar a mejorar la reputación de una organización, demostrando su compromiso con la seguridad y la protección de la información confidencial.
Para el Instituto Nacional de Ciberseguridad (INCIBE), los 'hackers' éticos son piezas clave de las empresas al realizar esa labor de consultoría en ciberseguridad con profesionales altamente especializados y actualizados con varias ventajas:
- La detección de posibles vulnerabilidades permite mejorar la seguridad y aplicar soluciones preventivas para prevenirlas.
- Refuerza los protocolos de seguridad y previene que los equipos de la empresa sean comprometidos, con el consecuente ahorro de costes y tiempo.
- Ayuda a mantener la información sensible y la privacidad de los datos bajo el control de la empresa, cumpliendo con ello los reglamentos de protección de datos.
Técnicas de 'hacking' ético para la ciberseguridad
Las técnicas utilizadas en el 'hacking' ético cambian según el entorno y los sistemas específicos que se quieran evaluar. Hay una amplia variedad pero algunas de ellas destacan en el ámbito de la ciberseguridad empresarial, de acuerdo con ESED Cibersecurity and IT Solutions y Knowledge Hut:
- Análisis de aplicaciones web. Dado que muchas empresas dependen de aplicaciones web para diversas funciones, los 'hackers' éticos realizan pruebas específicas para identificar vulnerabilidades en estas aplicaciones. Esto puede incluir la búsqueda de fallos en la lógica de la aplicación, inyecciones SQL o vulnerabilidades de ‘cross site scripting’ (XSS).
- Pruebas de penetración. Esta técnica implica simular un ataque real contra los sistemas de una empresa para identificar y explotar vulnerabilidades. Los expertos utilizan herramientas y técnicas para intentar penetrar en la red, sistemas y aplicaciones con el fin de evaluar su resistencia a los ataques.
- Ingeniería social. Implica manipular a las personas para obtener información confidencial o persuadirlas para que realicen acciones específicas que puedan comprometer la seguridad. Esto puede incluir el uso de correos electrónicos de 'phishing', llamadas telefónicas fraudulentas o incluso visitas presenciales simuladas.
- Análisis de vulnerabilidades. Se utilizan herramientas automatizadas y técnicas manuales para identificar y evaluar las vulnerabilidades en sistemas, aplicaciones y redes. Esto puede incluir la búsqueda de debilidades en el 'software', configuraciones incorrectas o falta de actualizaciones de seguridad.
- Análisis de tráfico. Consiste en analizar el tráfico de red para identificar patrones y posibles amenazas. Esto incluye el monitoreo de patrones de comunicación, y la identificación de puntos débiles de seguridad en las redes de comunicaciones y su explotación para la realización de posibles actividades maliciosas.
Fuente: https://www.bbva.com
Volver al listado