Hackers: ¿héroes o villanos?

Los hackers han dejado de ser ese personaje de ciencia ficción, ese mito escaso y desconocido para convertirse en un personaje habitual en el mundo de la informática. Ya no se puede entender la seguridad de las compañías de la manera tradicional en que se venía haciendo. Todas las empresas, por pequeñas que sean, disponen de algún espacio en la red, realizan transacciones, trasferencias y pagos Online, entre otras muchas acciones que requieren de la red para ser efectuadas.

Hace pocos meses un hacker tuvo en vilo a bancos y compañías importantes, y esto tan solo fue la gota que colmó el vaso. Citando a Stephen Hawking: «la inteligencia es la habilidad de adaptarse a los cambios». Esto es, el hacking es un hecho, una realidad para las empresas. La pregunta es: ¿cómo adaptarse a esta realidad?

El hacking ético y la seguridad informática

Volviendo con el caso del hacker que violó los sistemas de seguridad informática de varios bancos hace unos pocos meses, puede resultar paradójico que fuese otro hacker el que devolviese la seguridad al sistema. No obstante, cabe resaltar que se trata de un tipo diferente de hacker, uno legal, o, como es llamado en el medio, un «hacker de sombrero blanco».

Existen diferentes tipos de hackers y, de hecho, ante la necesidad de crear una respuesta rápida y eficaz ante los ataques de piratas informáticos se está desarrollando el llamado hacking ético, enfocado a prevenir y revertir estos problemas y garantizar la seguridad en el mundo digital.

El hacking ético se basa en la protección de datos y prevención frente a posibles ataques de «hackers de sombrero negro», que es otra denominación que toman los piratas informáticos, los que se cuelan en sistemas de bancos o diferentes organizaciones con fines ilegales. El funcionamiento habitual de esta herramienta es el siguiente: un hacker de somberro blanco se adentra en el sistema, emulando lo que haría un hacker ilegal. De este modo, puede comprobar posibles fisuras en la red de la empresa. Esto se hace con el fin de reportar posibles problemas de seguridad informática para que puedan ser revisados y revertidos.

Tipos de seguridad informática

Existen tres tipos de seguridad informática que deben ser tenidos en cuenta a la hora de crear un buen sistema de seguridad informática.

1. Hardware. La parte física, los equipos y dispositivos de la empresa deben contar con protección frente a posibles intrusiones, averías, desperfectos, o ataques que los deterioren.

2. Software. El componente que corresponde a los programas informáticos. Como ya contamos en un post anterior en este blog, «Modelo de desarrollo seguro: un escudo frente a ciberataques», consiste en la detección y eliminación de errores en la fase de desarrollo del software desde su fase inicial, minimizando así las vulnerabilidades que puedan ser explotadas por posibles atacantes externos y que pudieran dañar tanto la operatividad como la reputación de la empresa.

3. Seguridad en la red. Esta se corresponde al origen de la mayoría de posibles amenazas para la seguridad informática de la empresa o compañía, ya que la mayor parte de la amenazas actuales vienen a través de la conexión a internet.

Para los tres componentes existen diferentes estrategias de seguridad informática, como son los cortafuegos, los servicios de hackers éticos, diferentes programas y herramientas de seguridad como antivirus, redes privadas virtuales o VPN, que sirven para ofrecer un servicio de acceso remoto seguro; o bien los sistemas de prevención de intrusiones o IPS, que se utilizan con el fin de localizar posibles problemas de rápida propagación. Según la complejidad de los sistemas informáticos utilizados, el nivel de vulnerabilidad de los mismos y el interés que se tenga en la intrusión en determinada red, se establecen programas de seguridad difererentes, personalizados y que se ajusten a las necesidades de seguridad de cada empresa.

En definitiva, el mundo digital es un espacio en el que nos encontramos ya todos inmersos y donde existe cierta sensación de vulnerabilidad por culpa de los llamados hackers de sombrero negro. No obstante, frente a este problema ya existe la respuesta del hacking ético, una forma de devolver la seguridad a nuestros sistemas.

Otros artículos relacionados

2023-12-21T14:52:56+01:0031 agosto, 2017|

¡Compártelo en tus redes sociales!

Ir a Arriba