Quiénes son los hackers de sombrero blanco

A qué se dedican estos especialistas, las herramientas de entrenamiento online y los desafíos que surgen en el mundo de la ciberseguridad.

Por Desirée Jaimovich

Los hackers de sombrero blanco se encargan de identificar vulnerabilidades en los sistemas y equipos para buscar posibles soluciones (Shutterstock)
Los hackers de sombrero blanco se encargan de identificar vulnerabilidades en los sistemas y equipos para buscar posibles soluciones (Shutterstock)
El cibercrimen les genera costos a las empresas por unos 600 mil millones de dólares al año. Se estima que hace tres años, la cifra era de 445 mil millones. Es decir que en el último tiempo hubo un aumento de incidentes.

Es que así como se complejiza el sistema informático, crecen las amenazas y, al parecer, los organismos todavía no invirtieron lo suficiente en reforzar sus medidas de seguridad.

Basta con recordar los incidentes que afectaron a bancos de Chile y otros países de la región este año o el caso del virus WannaCry, que en 2017 afectó a más de 230 mil computadoras en 150 países.

A los problemas de infraestructura global, se suma que los usuarios muchas veces no toman precauciones y se vuelven blancos fáciles de estafas que se viralizan hasta alcanzar pérdidas millonarias.

A la luz de estos incidentes, queda claro que cada vez se demanda más y mejores profesionales en ciberseguridad. Lo que se buscan no solo teóricos, sino especialistas que sepan cómo se vulneran los sistemas y sean capaces de anticiparse a problemas.

Estos expertos, especializados en la parte ofensiva se llaman hackers de sombrero blanco o hackers éticos: identifican fallas, ven cómo se explotan y así buscan manera de corregir esos bugs o errores para evitar posibles ataques.

Están entre los especialistas más buscados por las empresas. De hecho empresas como Apple, Google o Qualcomm, entre otros gigantes tecnológicos, suelen ofrecer recompensas a quienes puedan vulnerar sus sistemas. Así, estos hackers éticos o buenos se terminan convirtiendo en piezas esenciales para reforzar la seguridad de las compañías.

«El primer paso es partir de un principio de ética profesional y entender que esta actividad tiene como objetivo identificar puntos de vulnerables en la organización con el fin de que los principales activos sean protegidos mediante la reducción de riesgos. Es importante también que esta actividad se realice de manera coordinada y bien organizada», subraya Roberto Martínez, investigador de seguridad de Kaspersky Lab, en diálogo con Infobae.

Para empezar de cero

Existen certificaciones para convertirse en hacker ético pero antes de dar ese paso, es posible comenzar con varios cursos online que se ofrecen de manera gratuita. Camilo Gutiérrez, jefe del Laboratorio de Investigación de Eset Latinoamérica, sugiere los siguientes cursos que están disponibles en la plataforma Coursera: Seguridad de la información: contexto e introducción (6 semanas de duración), dictado por la Universidad de Londres y Criptografía (7 semanas de duración), de la Universidad de Stanford. También recomienda Seguridad en redes, que ofrece el Instituto de Tecnología de Georgia, a través de la plataforma Udacity

«En el caso de buscar cursos más técnicos, se puede optar por la Academia Backtrack, donde se encuentran una amplia variedad de cursos en español sobre temas como seguridad en aplicaciones Android, explotación de vulnerabilidades o herramientas específicas como Nessus, Acunetix o Burp Suit», detalla Gutiérrez.

Y añade que para practicar el oficio es necesario contar con entornos virtuales o biein recurrir a plataformas web que están diseñadas especialmente para estas tareas, como Root-me.org o hackxcrack.net. «Son proyectos dedicados a la resolución de desafíos y Capture The Flag (CTF) en distintas temáticas como scripting, criptoanálisis, reversing, programación o redes», explica.

Certificaciones

Además de todo lo que se puede aprender de manera gratuita, con los tutoriales y cursos online, existen certificaciones que dan cuenta de los conocimientos aprendidos y que suelen ser muy bien consideradas en el mercado laboral.

Entre ellas se se encuentran el CEH (Certified Ethical Hacker) y el CISSP (Certified Information Systems Security Professional). Esta última es una de las más reconocidas en el mundo de la ciberseguridad. El examen cuenta con 250 preguntas de multiple choice que se deben responder en 5 horas, detalla Leonardo Granda, director de Ingeniería para Latam de Sophos.

«A los que les gusta más el camino del hacker ético (otra forma también de llamar a los hackers de sombrero blanco), se inclinan por rendir el CEH. Y los que ya tienen más experiencia y quieren una certificación más desafiante apuntan a la OSCP (Offensive Security Certified Professional). También está la Security+ de Comptia», analiza Granda.

Las especializaciones más buscadas por las empresas

Los profesionales dentro del rubro de la ciberseguridad son de los más buscados. Y en este rubro los hackers de sombrero blanco o aquellos que se especializan en identificar y corregir las vulnerabilidades en sistemas o infraestructura son muy requeridos, pero no son los únicos.

«En el último tiempo viene creciendo la demanda por profesionales que puedan identificar patrones y comportamientos maliciosos en una infraestructura bajo ataque; esto debido a que de a poco se ha transformado la necesidad de pensar no solamente en la prevención de los incidentes sino también en la detección y corrección de los mismos», analiza Gutiérrez.

Por su parte, desde Kaspersky Lab, cuenta que, además de expertos en seguridad ofensiva y defensiva, hay un gran demanda de personal especializado en cumplimiento de normativas, monitoreo de redes, seguridad en desarrollo de aplicaciones, análisis de malware, respuesta a incidentes, investigación forense digital y detección de amenazas (threat hunting) entre otros.

En este rubro el uso de la inteligencia artificial también va en aumento, ya que se recurre a este tipo de tecnología para adelantarse a incidentes. «A nivel mundial se están utilizando estas tecnologías en ciberseguridad para detectar anomalías en la red o identificar patrones en los archivos para determinar si es un malware o no. También en materia de Spam y Phishing se utilizan algoritmos de IA para detectar posibles ataques», subraya Granda.

Facebook
Twitter
Scroll al inicio