Quiénes son los hackers de sombrero blanco y por qué son tan buscados

A qué se dedican estos especialistas, las herramientas de entrenamiento online y los desafíos que surgen en el mundo de la ciberseguridad

Guardar
Los hackers de sombrero blanco
Los hackers de sombrero blanco se encargan de identificar vulnerabilidades en los sistemas y equipos para buscar posibles soluciones (Shutterstock)

El cibercrimen les genera costos a las empresas por unos 600 mil millones de dólares al año. Se estima que hace tres años, la cifra era de 445 mil millones. Es decir que en el último tiempo hubo un aumento de incidentes.

Es que así como se complejiza el sistema informático, crecen las amenazas y, al parecer, los organismos todavía no invirtieron lo suficiente en reforzar sus medidas de seguridad.

Basta con recordar los incidentes que afectaron a bancos de Chile y otros países de la región este año o el caso del virus WannaCry, que en 2017 afectó a más de 230 mil computadoras en 150 países.

A los problemas de infraestructura global, se suma que los usuarios muchas veces no toman precauciones y se vuelven blancos fáciles de estafas que se viralizan hasta alcanzar pérdidas millonarias.

A la luz de estos incidentes, queda claro que cada vez se demanda más y mejores profesionales en ciberseguridad. Lo que se buscan no solo teóricos, sino especialistas que sepan cómo se vulneran los sistemas y sean capaces de anticiparse a problemas.

Estos expertos, especializados en la parte ofensiva se llaman hackers de sombrero blanco o hackers éticos: identifican fallas, ven cómo se explotan y así buscan manera de corregir esos bugs o errores para evitar posibles ataques.

Están entre los especialistas más buscados por las empresas. De hecho empresas como Apple, Google o Qualcomm, entre otros gigantes tecnológicos, suelen ofrecer recompensas a quienes puedan vulnerar sus sistemas. Así, estos hackers éticos o buenos se terminan convirtiendo en piezas esenciales para reforzar la seguridad de las compañías.

"El primer paso es partir de un principio de ética profesional y entender que esta actividad tiene como objetivo identificar puntos de vulnerables en la organización con el fin de que los principales activos sean protegidos mediante la reducción de riesgos. Es importante también que esta actividad se realice de manera coordinada y bien organizada", subraya Roberto Martínez, investigador de seguridad de Kaspersky Lab, en diálogo con Infobae.

Una captura de pantalla del
Una captura de pantalla del mensaje que se veía en las computadoras afectadas por WannaCry (AP)

Para empezar de cero

Existen certificaciones para convertirse en hacker ético pero antes de dar ese paso, es posible comenzar con varios cursos online que se ofrecen de manera gratuita. Camilo Gutiérrez, jefe del Laboratorio de Investigación de Eset Latinoamérica, sugiere los siguientes cursos que están disponibles en la plataforma Coursera: Seguridad de la información: contexto e introducción (6 semanas de duración), dictado por la Universidad de Londres y Criptografía (7 semanas de duración), de la Universidad de Stanford. También recomienda Seguridad en redes, que ofrece el Instituto de Tecnología de Georgia, a través de la plataforma Udacity

"En el caso de buscar cursos más técnicos, se puede optar por la Academia Backtrack, donde se encuentran una amplia variedad de cursos en español sobre temas como seguridad en aplicaciones Android, explotación de vulnerabilidades o herramientas específicas como Nessus, Acunetix o Burp Suit", detalla Gutiérrez.

Y añade que para practicar el oficio es necesario contar con entornos virtuales o biein recurrir a plataformas web que están diseñadas especialmente para estas tareas, como Root-me.org o hackxcrack.net. "Son proyectos dedicados a la resolución de desafíos y Capture The Flag (CTF) en distintas temáticas como scripting, criptoanálisis, reversing, programación o redes", explica.

Certificaciones

Además de todo lo que se puede aprender de manera gratuita, con los tutoriales y cursos online, existen certificaciones que dan cuenta de los conocimientos aprendidos y que suelen ser muy bien consideradas en el mercado laboral.

Entre ellas se se encuentran el CEH (Certified Ethical Hacker) y el CISSP (Certified Information Systems Security Professional). Esta última es una de las más reconocidas en el mundo de la ciberseguridad. El examen cuenta con 250 preguntas de multiple choice que se deben responder en 5 horas, detalla Leonardo Granda, director de Ingeniería para Latam de Sophos.

El phishing es una técnica
El phishing es una técnica de engaño muy utilizada por los cibercriminales para obtener contraseñas y datos personales de usuarios.

"A los que les gusta más el camino del hacker ético (otra forma también de llamar a los hackers de sombrero blanco), se inclinan por rendir el CEH. Y los que ya tienen más experiencia y quieren una certificación más desafiante apuntan a la OSCP (Offensive Security Certified Professional). También está la Security+ de Comptia", analiza Granda.

Las especializaciones más buscadas por las empresas

Los profesionales dentro del rubro de la ciberseguridad son de los más buscados. Y en este rubro los hackers de sombrero blanco o aquellos que se especializan en identificar y corregir las vulnerabilidades en sistemas o infraestructura son muy requeridos, pero no son los únicos.

"En el último tiempo viene creciendo la demanda por profesionales que puedan identificar patrones y comportamientos maliciosos en una infraestructura bajo ataque; esto debido a que de a poco se ha transformado la necesidad de pensar no solamente en la prevención de los incidentes sino también en la detección y corrección de los mismos", analiza Gutiérrez.

Por su parte, desde Kaspersky Lab, cuenta que, además de expertos en seguridad ofensiva y defensiva, hay un gran demanda de personal especializado en cumplimiento de normativas, monitoreo de redes, seguridad en desarrollo de aplicaciones, análisis de malware, respuesta a incidentes, investigación forense digital y detección de amenazas (threat hunting) entre otros.

En este rubro el uso de la inteligencia artificial también va en aumento, ya que se recurre a este tipo de tecnología para adelantarse a incidentes. "A nivel mundial se están utilizando estas tecnologías en ciberseguridad para detectar anomalías en la red o identificar patrones en los archivos para determinar si es un malware o no. También en materia de Spam y Phishing se utilizan algoritmos de IA para detectar posibles ataques", subraya Granda.

MÁS SOBRE ESTE TEMA:

Por qué este meme es más peligroso de lo que crees

5 consejos para mejorar la seguridad de tu cuenta de Gmail

Éstas son las peores contraseñas de 2018

Últimas Noticias

Jorge Chávez está entre los aeropuertos top de América Latina y tiene alto potencial de crecimiento, de acuerdo con director de ACI-LAC

El avance de la nueva infraestructura aeroportuaria, las políticas de apertura del mercado aéreo y la necesidad de fortalecer la conectividad regional marcan el escenario para que el principal terminal del país consolide su rol estratégico y mejore la experiencia de los pasajeros

Jorge Chávez está entre los

Onelia Molina decepcionada de Patricio Parodi tras ampay de Mario Irivarren en Argentina: “Esperaba mucho más, me defraudó”

La modelo expresó su decepción en vivo y cuestionó el rol de su amigo durante el polémico viaje con su expareja

Onelia Molina decepcionada de Patricio

El Supremo ordena a un banco devolver a una clienta todo el dinero cobrado por una tarjeta ‘revolving’ porque no supo lo que le iban a cobrar si había retrasos en el pago

Los altos intereses de este tipo de préstamos pueden llevar al usuario a un bucle difícil de amortizar. El 99% de las reclamaciones son estimadas en los juzgados por usura y falta de transparencia

El Supremo ordena a un

“Permitan la libre circulación”: juez ordena levantar bloqueos del paro minero en Bajo Cauca y Córdoba

Un juez ordenó a la Mesa Minera levantar los bloqueos en vías de Córdoba y Antioquia tras una tutela que advertía afectaciones a la movilidad y al trabajo por el paro minero.

“Permitan la libre circulación”: juez

Juanma Lorente, abogado: “Se cobra mucho más dinero estando de baja por accidente laboral que por enfermedad común”

Los errores al tramitar una baja pueden afectar directamente al salario y saber cuándo se considera accidente laboral permite acceder a mayores derechos económicos

Juanma Lorente, abogado: “Se cobra
MÁS NOTICIAS