El Hacking Ético como pieza clave en su estrategia de ciberseguridad, !déjese hackear¡

Un conjunto de prácticas que pretenden descubrir cualquier amenaza y vulnerabilidades que puedan tener el software de las organizaciones, evaluar los riesgos de ciberseguridad y en ocasiones colaborar en la corrección de estos fallos respectando, así, la sensibilidad de los datos

Publicado el 07 Nov 2022

Federica Maria Rita Livelli

Business Continuity & Risk Management Consultant

Hacking ético

Estamos viviendo en un escenario caracterizado por un constante aumento de ataques ciber. De hecho, la seguridad cibernética es cada día más fundamental para contrastar los hackers que operan en la red y pueden infligir daños potencialmente devastadores. Sin embargo, hay también hackers que están del lado de los “buenos”, i.e. los así llamados hackers éticos que dirigen las armas cibernéticas a su disposición e identifican vulnerabilidades en aplicaciones web, redes y sistemas de empresas antes de que los piratas informáticos tengan éxito.

Hacking ético: qué es y en que consiste

El hacking ético, también conocido como pentesting, implica el acceso autorizado a sistemas informáticos para detectar vulnerabilidades. Se rige por un protocolo que incluye obtener aprobación legal, definir claramente el alcance de la evaluación, informar detalladamente sobre las vulnerabilidades descubiertas y proporcionar recomendaciones para su corrección. Además, los hackers éticos respetan rigurosamente la sensibilidad de los datos, comprometiéndose a mantener la confidencialidad y cumplir con los acuerdos de no divulgación establecidos por la organización evaluada. Este enfoque garantiza que las vulnerabilidades se aborden antes de que los actores malintencionados puedan explotarlas, fortaleciendo así la seguridad cibernética de la empresa y protegiendo sus activos digitales.

Los expertos en hacking siguen cuatro conceptos clave de protocolo:

  1. Mantenerse legal, i.e. obtener la aprobación adecuada antes de acceder y realizar una evaluación de seguridad.
  2. Definir el ámbito, i.e. determinar el alcance de la evaluación para que el trabajo del hacker ético permanezca legal y dentro de los límites aprobados por la organización.
  3. Informar de vulnerabilidades, i.e. notificar a la organización todas las vulnerabilidades descubiertas durante la evaluación y, al mismo tiempo, proporcionar consejos de revisión para resolverlas.
  4. Respetar la sensibilidad de los datos, i.e., los hackers éticos, según la sensibilidad de los datos, pueden tener que aceptar un acuerdo de no divulgación, además de otros términos y condiciones requeridos por la organización evaluada.

Hacker ético y diferencia con otros tipos de hacker

Cabe decir que no todos los hackers son iguales. Hay tres tipologías de hacker: los de sombrero negro (Black Hat), los de sombrero blanco (White Hat) y los de sombrero gris (Gray Hat). Un hacker se ubica en uno u otro bando en función de sus motivaciones y de la legalidad de sus actos, y precisamente:

  • Hacker de sombrero blanco (White Hat) o Hacker ético – antagonista del llamado sobrero negro (Black Hat) – es un hacker “malicioso” que pone sus habilidades a disposición de las empresas que deben defenderse de acciones hostiles destinadas a dañar la confidencialidad, integridad y disponibilidad de los datos almacenados o procesados por los sistemas informáticos. La definición de hacker ético proviene del hecho de que la acción es ética, ya que existe una aprobación previa del cliente o de la “víctima” para la detección de fallas /vulnerabilidades.
  • Hacker de sombrero negro (Black Hat) es un delincuente que se introduce en redes informáticas ilícitamente para introducir ataques malévolos o se dedica a robar contraseñas, números de tarjetas de crédito y otras clases de información confidencial, a tomar sistemas de rehén o a propagar malware diseñados para borrar archivos.
  • Hacker de sombrero gris (Grey Hat) está en el medio, combinando las características de los otros dos tipos. De hecho, el hacker de sombrero gris busca vulnerabilidades, sin permiso de la empresa y, cuando encuentra un problema, se lo hace saber y, a veces, también se ofrece a corregir el inconveniente por un pequeño pago. Estos tipos de hacker desean, sobre todo, hacer alarde de sus conocimientos y obtener reconocimiento (o agradecimientos) por sus contribuciones a la ciberseguridad.

¿Qué hace un hacker ético? Listado de tareas, habilidades, tecnología y herramientas

Las tareas de un hacker ético son:

  • Realizar pruebas de penetración en infraestructuras de IT y aplicaciones web.
  • Realizar y simular ataques cibernéticos.
  • Verificar la seguridad de los sistemas de IT para contrarrestar las amenazas.
  • Detectar e investigar vulnerabilidades.
  • Elaborar un informe de seguridad para documentar las actividades realizadas.
  • Supervisar las anomalías del sistema y reconocer los intentos de acceso no autorizados.

Las habilidades técnicas y skill más requeridas para trabajar como hacker ético son:

  • Conocimiento profundo en el campo de TI y seguridad de TI.
  • Experiencia en la realización de pruebas de penetración y evaluaciones de vulnerabilidad.
  • Conocimiento de las principales amenazas y tipos comunes de ataques a sistemas informáticos.
  • Experiencia en el uso de herramientas de hacking e ingeniería inversa.
  • Conocimiento de las mejores prácticas de ciberseguridad.
  • Conocimiento de la legislación sobre privacidad y procesamiento de datos.
  • Inventiva y flexibilidad.
  • Capacidad para trabajar en equipo.
  • Compromiso ético.
  • Fiabilidad y discreción.

Metodología, fases y técnicas el hacking ético

La metodología del hacking ético, también conocida como pentesting, sigue un proceso sistemático para identificar y remediar vulnerabilidades en sistemas informáticos. Aquí está una explicación detallada de las diferentes fases del proceso y las técnicas utilizadas:

  1. Reconocimiento (Reconnaissance):
    • Objetivo: Recopilar información sobre el objetivo del pentest.
    • Técnicas: Búsqueda de información pública, análisis de la infraestructura de red, exploración de redes sociales, búsqueda de registros de dominio, entre otros.
  2. Exploración (Scanning):
    • Objetivo: Identificar activos, puertos abiertos y servicios en el objetivo.
    • Técnicas: Escaneo de puertos (Port Scanning), enumeración de servicios, detección de sistemas operativos, análisis de vulnerabilidades, etc.
  3. Ganar acceso (Gaining Access):
    • Objetivo: Obtener acceso a sistemas y aplicaciones objetivo.
    • Técnicas: Explotación de vulnerabilidades, uso de exploits, ingeniería social, ataques de fuerza bruta, etc.
  4. Mantenimiento del acceso (Maintaining Access):
    • Objetivo: Mantener el acceso obtenido de manera persistente.
    • Técnicas: Creación de puertas traseras, elevación de privilegios, ocultamiento de actividad, etc.
  5. Análisis de información (Analysis):
    • Objetivo: Recopilar datos sobre la seguridad y la configuración del sistema.
    • Técnicas: Análisis de registros (Logs), revisión de políticas de seguridad, evaluación de controles de acceso, etc.
  6. Reporte (Reporting):
    • Objetivo: Documentar todas las actividades, hallazgos y recomendaciones.
    • Técnicas: Elaboración de informes detallados que incluyan descripciones de vulnerabilidades encontradas, impacto potencial, pruebas realizadas, recomendaciones de mitigación, etc.

Durante cada fase, los hackers éticos utilizan una variedad de herramientas y técnicas, que pueden incluir desde herramientas automatizadas de escaneo de vulnerabilidades hasta la manipulación manual de datos y la ejecución de exploits personalizados. Es crucial que los hackers éticos sigan un enfoque meticuloso y ético en todas las etapas del proceso, respetando los límites establecidos por el cliente y las leyes aplicables. Además, la comunicación constante con el cliente y la documentación detallada de los hallazgos son aspectos fundamentales para el éxito del pentesting.

Herramientas del hacket ético

En el hacking ético, los profesionales utilizan una variedad de herramientas especializadas para llevar a cabo pruebas de seguridad de manera efectiva. Estas herramientas están diseñadas para identificar vulnerabilidades, evaluar la seguridad de los sistemas y ayudar en la mitigación de riesgos. Aquí hay una lista de algunas de las herramientas más comunes utilizadas en el hacking ético, adecuadas para un artículo dirigido a empresas:

  1. Nmap: Escáner de red que ayuda a descubrir dispositivos conectados a la red, puertos abiertos y servicios en ejecución.
  2. Metasploit: Framework de pruebas de penetración que facilita el desarrollo, prueba y uso de exploits contra sistemas vulnerables.
  3. Burp Suite: Herramienta integral para la evaluación de seguridad de aplicaciones web, que incluye escaneo de vulnerabilidades, interceptación de tráfico HTTP, y más.
  4. Wireshark: Analizador de protocolos de red que permite capturar y analizar el tráfico de red en tiempo real.
  5. OWASP ZAP: Proxy de seguridad de aplicaciones web que ayuda en la detección y explotación de vulnerabilidades en aplicaciones web.
  6. John the Ripper: Herramienta de cracking de contraseñas que puede probar diferentes combinaciones para romper la seguridad de contraseñas débiles.
  7. Aircrack-ng: Suite de herramientas para evaluación de seguridad en redes inalámbricas, incluyendo auditoría de seguridad y cracking de claves WEP y WPA.
  8. Nessus: Escáner de vulnerabilidades de red que identifica vulnerabilidades en sistemas, aplicaciones y configuraciones de red.
  9. Snort: Sistema de detección de intrusos (IDS) y prevención de intrusiones (IPS) que analiza el tráfico de red en busca de posibles amenazas.
  10. Hashcat: Herramienta de recuperación de contraseñas que realiza ataques de fuerza bruta y diccionario para descifrar hashes de contraseñas.

Beneficios del hacking ético para empresas

En el ámbito empresarial, el hacking ético ofrece una serie de beneficios significativos. Al invertir en evaluaciones de seguridad regulares, las organizaciones pueden fortalecer su postura de seguridad, identificando y mitigando vulnerabilidades antes de que sean explotadas por actores malintencionados. Además de proteger los activos digitales y la información confidencial, el hacking ético también aal garantizar que se cumplan los estándares de seguridad requeridos por las regulaciones gubernamentales y de la industria. En última instancia, al priorizar la seguridad cibernética a través del hacking ético, las empresas pueden proteger su reputación, evitar interrupciones costosas y mantener la confianza de sus clientes y socios comerciales.

¿Qué estudios y certificaciones existen para convertirse en un hacker ético?

Es importante señalar que el perfil de un hacker ético puede variar, y no existe un camino único para convertirse en uno. Sin embargo, hay ciertas áreas de estudio y experiencia que son comunes entre aquellos que se dedican a esta profesión.

  1. Formación Académica: Si bien no hay requisitos estrictos en cuanto a la formación académica para convertirse en hacker ético, muchas personas en esta profesión tienen un título universitario en campos relacionados con la informática, como Ciencias de la Computación, Ingeniería Informática, Física o Matemáticas. Estos campos proporcionan una base sólida en conceptos fundamentales de tecnología y lógica, que son esenciales para comprender la seguridad informática.
  2. Cursos de Especialización en Seguridad Cibernética: Además de la formación universitaria, muchos hackers éticos han completado cursos de especialización en seguridad cibernética. Estos cursos pueden incluir temas como penetración de redes, análisis de vulnerabilidades, criptografía, forense digital, entre otros. Instituciones educativas y organizaciones certificadoras ofrecen una variedad de programas de capacitación en seguridad cibernética, que van desde cursos en línea hasta certificaciones reconocidas internacionalmente.
  3. Experiencia Profesional: La experiencia laboral en el campo de la tecnología de la información es fundamental para convertirse en un hacker ético competente. Muchos profesionales comienzan sus carreras en roles técnicos, como administradores de sistemas, analistas de seguridad o desarrolladores de software, antes de especializarse en seguridad cibernética. Esta experiencia proporciona una comprensión práctica de los sistemas informáticos y las redes, así como de las amenazas y vulnerabilidades comunes.

Es importante destacar que, más allá de la formación académica y la experiencia laboral, la ética y la integridad son aspectos fundamentales del hacking ético. Los hackers éticos deben operar dentro de los límites legales y éticos, obteniendo siempre el consentimiento adecuado antes de realizar pruebas de seguridad y respetando la privacidad y la confidencialidad de la información.

Fuentes:

  • “How to Become an Ethical Hacker: Requirements, Skills, and Career Outlook” – Simplilearn
  • “How to Become an Ethical Hacker: A Step-by-Step Guide” – EC-Council
  • “Certified Ethical Hacker (CEH) – The Ethical Hacking Course” – EC-Council

Las ofertas de trabajo para hacker ético requieren, muy a menudo, la posesión de certificaciones en el campo de la seguridad cibernética como un requisito preferencial que garantiza tanto las habilidades técnicas como la comprensión de las responsabilidades éticas relacionadas con la profesión. En este respecto existen certificaciones internacionales como Certified Ethical Hacker (C|EH) que es una credencial del International Council of Electronic Commerce Consultants (EC-Council). Se trata de la certificación integral de piratería ética más exigente que capacita a un individuo en metodologías de piratería no convencionales y comprueba su compromiso con el lado ético. Hay también un nivel superior de certificación de piratería ética altamente práctica i.e. C|EH (Practical) basada en 20 desafíos de la vida real para validar las habilidades esenciales para el dominio de piratería ética.

Las dos certificaciones permiten obtener la credencial C|EH Master que facilita el acceso a una amplia gama de puestos de trabajo de alto nivel que requieren habilidades de CEH y, precisamente: analista de seguridad de la información, especialista en seguridad nacional, analista forense informático, analista de ciberseguridad, ingeniero de seguridad, probador de penetración, auditor de seguridad, gerente de seguridad de la información, probador de vulnerabilidades, consultor de seguridad, analista de seguridad de redes y analista de detección de intrusos.

Se señalan también otras certificaciones reconocidas a nivel internacional y, precisamente: OSCP (Offensive Security Certified Professional), OSCE (Offensive Security Certified Expert), GPEN (GIAC Penetration Tester), ECSA (EC-Council Certified Security Analyst).

¿Dónde es empleado un hacking ético y cuánto gana?

Los hackers éticos pueden trabajar como consultor de ciberseguridad (para empresas de consultoría IT o como autónomo), o como empleado del departamento de IT de diversos tipos de empresas, reportando al responsable de seguridad IT. También hay oportunidades de trabajo en la Administración Pública. Cabe señalar que asistimos a una demanda de hackers éticos en constante crecimiento a frente del digital Far West en acto.

El salario típico de un hacker ético depende de sus conocimientos y comprensión de la ciberseguridad, de la programación informática, de las redes de ordenadores, etc. Las certificaciones y la experiencia pueden aumentar su salario.

Según los últimos informes, un hacker ético de nivel de entrada (con menos de 3 años de experiencia laboral) puede esperar un salario promedio total de alrededor de € 60,000 brutos por año. Un hacker ético de mitad de carrera, con 4-9 años de experiencia, puede tener un salario promedio de alrededor de € 80,000, mientras que un hacker ético senior con 10 años de experiencia gana un promedio de € 110,000. Un hacker ético al final de su carrera con más de 20 años de experiencia puede esperar un salario medio de más de €120,000.

Ejemplos reales del uso de hacking ético

  1. Facebook: En 2013, Facebook lanzó un programa de “bug bounty” que recompensa a los investigadores de seguridad por informar sobre vulnerabilidades en su plataforma. Esto ha llevado a la identificación y corrección de numerosas vulnerabilidades críticas, mejorando la seguridad de la red social para sus millones de usuarios.
  2. Google: Google también ha implementado un programa de recompensas por vulnerabilidades (Google Vulnerability Reward Program) que ha llevado a la identificación y corrección de diversas vulnerabilidades en sus productos y servicios, como Gmail, Android, Chrome, entre otros.
  3. United Airlines: En 2015, United Airlines lanzó un programa de “bug bounty” en colaboración con la plataforma de seguridad HackerOne. Este programa ha ayudado a la aerolínea a identificar y resolver vulnerabilidades en su sistema de reservas en línea y en su aplicación móvil, mejorando la seguridad de los datos de sus pasajeros.
  4. Uber: Uber ha utilizado el hacking ético para mejorar la seguridad de su plataforma de transporte compartido. A través de su programa de recompensas por vulnerabilidades, han podido identificar y corregir vulnerabilidades en su aplicación móvil y en su infraestructura de backend, protegiendo así la información personal y financiera de sus usuarios.

Estos son solo algunos ejemplos de cómo el hacking ético ha sido utilizado por empresas líderes para fortalecer su seguridad cibernética y proteger los datos de sus usuarios. Las iniciativas de bug bounty y los programas de recompensas por vulnerabilidades son cada vez más comunes en el mundo empresarial, lo que demuestra el valor y la eficacia del hacking ético como una práctica integral de seguridad cibernética.

Hacking Ético: Glosario de términos relacionados

  • Hacker Ético: El “bueno”, busca vulnerabilidades para taparlas antes que los malos.
  • Pentesting: Simula un ataque para ver si tu sistema aguanta.
  • Vulnerabilidad: Agujero de seguridad que los atacantes pueden aprovechar.
  • Explotación: Aprovechar la vulnerabilidad para causar daño.
  • Herramienta Hacker Ético: Programas para encontrar y analizar vulnerabilidades.
  • Escaneo de Vulnerabilidades: Búsqueda automática de puntos débiles en tu sistema.
  • Ingeniería Social: Engaño para sacar información o entrar en sistemas.
  • Criptografía: Codifica mensajes para que solo quien tenga la clave los entienda.
  • Malware: Software malicioso que daña o roba información de tu sistema.
  • Ciberseguridad: Protege tus equipos, redes y datos de ataques informáticos.

¿Qué te ha parecido este artículo?

¡Su opinión es importante para nosotros!

Federica Maria Rita Livelli
Federica Maria Rita Livelli
Business Continuity & Risk Management Consultant

En posesión de la certificación de Continuidad de Negocio - AMBCI BCI, UK y CBCP DRI, USA, Risk Management FERMA Rimap, consultor de Business Continuity & Risk Management, realiza actividades de difusión y desarrollo de la cultura de resiliencia en diversas instituciones y universidades

Artículos relacionados