Un estudiante ruso, Serguey Glazunov, fue el primero en hackejar el sistema de seguridad de Chrome, el navegador de Google. Entendió mejor que sus propios creadores como funcionaba el sistema y qué vulnerabilidades sufría. Gracias a este descubrimiento, Glazunov se llevó 60.000 euros. Pagados por Google. El hacker ruso había ayudado la empresa a encontrar un error grave en uno de sus productos y se llevó un merecido premio para hacerlo.
Un hacker es "alguien que accede de forma no autorizada a un sistema informático - y por consecuencia a los datos que contiene - mediante el descubrimiento y utilización de las vulnerabilidades de los sistemas". Así lo define Miguel Ángel Martínez, de la consultoría en seguridad TIC Tarsys. La cultura popular asocia el hacker a la figura del delincuente informático, que se aprovecha de las rendijas de los sistemas de seguridad para penetrar en los sistemas internos de todo tipos de empresas y organizaciones y "piratearlos", con objetivos varios (transacciones económicas falsificadas, robo de datos, finalidades políticas...). Uno de los casos más recientes y mediáticos ha sido lo del robo de fotografías de famosas desnudas sustraídas de la iCloud de Apple.
Pero también hay hackers "buenos", el que se conoce hoy en día como hacker ético o hacker de sombrero blanco (que se contrapone al que revienta sistemas, a quienes se denomina cracker o de sombrero negro). Hackers que, como es el caso de Glazunov, exploran estas fallas para advertir de su existencia al administrador del sistema y encontrar la manera como taparlas. A menudo lo hacen por pura afición, o por el compromiso que manifiesta este colectivo verso el conocimiento libre y el acceso abierto a la información. Pero, como es fácil de entender, el expertesa en esta tarea es cada vez es más buscada y valorada por las empresas que temen ser víctimas de ataques a sus sistemas.
Virus y malware , robo o corrupción de información y datos, ataques externos como por ejemplo phishing o denegación de acceso, estafas en el caso de bancos o portales de compra... "Las empresas que basan su actividad en la red tienen un nivel alto de exposición de su negocio al riesgo de un incidente de seguridad" explica Toni Haro, colaborador de Neotica Solutions, consultora especialista en la seguridad de los sistemas de información. Conscientes de esta situación, las grandes empresas ya suelen disponer de personal específico encargado de la seguridad informática, el que se conoce como CISO (Chief Information Security Officer) o, a una escalera por debajo, CISM (Certified Information Security Manager). "Su misión es mantener la estrategia de la empresa para proteger sus sistemas y reducir los riesgos", destaca Haro. Las grandes corporaciones dedican muchos recursos a evitar los incidentes de seguridad, y no tan sólo por los problemas operativos que se pueden ocasionar. También pueden comportarlos una repercusión mediática muy negativa que los haga perder reputación y la confianza de sus clientes. Que le digan a Apple si no.
Trabajadores cualificados
Los hackers éticos pueden cumplir a la perfección los requisitos que se piden para este tipo de trabajos. "Los hackers de sombrero blanco pueden ayudar a mejorar la seguridad de las aplicaciones y sistemas informáticos" explican desde Tarsys. Lo hacen aplicando sus conocimientos y habilidades en la detección de los puntos débiles, puertas de entrada y quiebras del software. Por eso en los últimos años están aconteciendo trabajadores cualificados. De hecho, ya disponen de varios certificados propios, como por ejemplo el CEH (Certified Etical Hacker). Para trabajar como CISO o CISM "es conveniente tener una certificación reconocida y de prestigio, aunque la experiencia y currículum en el sector cuenta mucho", destaca Haro. Es un trabajo golosa: en los Estados Unidos , el sueldo de un buen CEH ronda los 92.000 dólares anuales.
Entre los hackers que han acabado trabajando para grandes corporaciones, uno de los más famosos es George Hotz, alias geohot, un joven norteamericano que fue el primero a desbloquear el Iphone y vulnerar la PS3. Desde entonces, ha trabajado para Facebook y para Google. También destaca el caso de Kevin Mitnick, seguramente el hacker más famoso de la historia ( han hecho incluso una película, Takedown), que fue encarcelado en 1999 después de haber cometido múltiples intrusiones en sistemas informáticos de todo tipo, entre ellos lo del Pentagon. Hoy, Mitnick lidera Zimperium, una empresa que desarrolla sistemas para prevenir la intrusión a dispositivos móviles. De experiencia acumulada en el sector no falta.
Analistas externos y forenses
Más allá de ejercer de CISO, los expertos en seguridad informática como los hackers éticos pueden ser requeridos en otros ámbitos como profesionales de la seguridad informática. Por ejemplo, pueden trabajar para las consultorías de seguridad que entre otras tareas realizan tests de penetración real a los sistemas de empresas, para encontrar vulnerabilidades y corregirlas. Es el que se conoce como pentesting y se recomienda que sea personal externo al sistema quién lo realice. El hacker ético también puede ser contratado para realizar análisis puesto-incidente, como si se tratara de un forense, a requerimiento de un procedimiento judicial o bien por parte de alguna organización que haya sido víctima de un ataque, de cara a dictaminar como se ha producido. Un buen hacker, por lo tanto, tiene cada día más puertas abiertas en el mundo laboral.
Un hacker es "alguien que accede de forma no autorizada a un sistema informático - y por consecuencia a los datos que contiene - mediante el descubrimiento y utilización de las vulnerabilidades de los sistemas". Así lo define Miguel Ángel Martínez, de la consultoría en seguridad TIC Tarsys. La cultura popular asocia el hacker a la figura del delincuente informático, que se aprovecha de las rendijas de los sistemas de seguridad para penetrar en los sistemas internos de todo tipos de empresas y organizaciones y "piratearlos", con objetivos varios (transacciones económicas falsificadas, robo de datos, finalidades políticas...). Uno de los casos más recientes y mediáticos ha sido lo del robo de fotografías de famosas desnudas sustraídas de la iCloud de Apple.
Pero también hay hackers "buenos", el que se conoce hoy en día como hacker ético o hacker de sombrero blanco (que se contrapone al que revienta sistemas, a quienes se denomina cracker o de sombrero negro). Hackers que, como es el caso de Glazunov, exploran estas fallas para advertir de su existencia al administrador del sistema y encontrar la manera como taparlas. A menudo lo hacen por pura afición, o por el compromiso que manifiesta este colectivo verso el conocimiento libre y el acceso abierto a la información. Pero, como es fácil de entender, el expertesa en esta tarea es cada vez es más buscada y valorada por las empresas que temen ser víctimas de ataques a sus sistemas.
Virus y malware , robo o corrupción de información y datos, ataques externos como por ejemplo phishing o denegación de acceso, estafas en el caso de bancos o portales de compra... "Las empresas que basan su actividad en la red tienen un nivel alto de exposición de su negocio al riesgo de un incidente de seguridad" explica Toni Haro, colaborador de Neotica Solutions, consultora especialista en la seguridad de los sistemas de información. Conscientes de esta situación, las grandes empresas ya suelen disponer de personal específico encargado de la seguridad informática, el que se conoce como CISO (Chief Information Security Officer) o, a una escalera por debajo, CISM (Certified Information Security Manager). "Su misión es mantener la estrategia de la empresa para proteger sus sistemas y reducir los riesgos", destaca Haro. Las grandes corporaciones dedican muchos recursos a evitar los incidentes de seguridad, y no tan sólo por los problemas operativos que se pueden ocasionar. También pueden comportarlos una repercusión mediática muy negativa que los haga perder reputación y la confianza de sus clientes. Que le digan a Apple si no.
Trabajadores cualificados
Los hackers éticos pueden cumplir a la perfección los requisitos que se piden para este tipo de trabajos. "Los hackers de sombrero blanco pueden ayudar a mejorar la seguridad de las aplicaciones y sistemas informáticos" explican desde Tarsys. Lo hacen aplicando sus conocimientos y habilidades en la detección de los puntos débiles, puertas de entrada y quiebras del software. Por eso en los últimos años están aconteciendo trabajadores cualificados. De hecho, ya disponen de varios certificados propios, como por ejemplo el CEH (Certified Etical Hacker). Para trabajar como CISO o CISM "es conveniente tener una certificación reconocida y de prestigio, aunque la experiencia y currículum en el sector cuenta mucho", destaca Haro. Es un trabajo golosa: en los Estados Unidos , el sueldo de un buen CEH ronda los 92.000 dólares anuales.
Entre los hackers que han acabado trabajando para grandes corporaciones, uno de los más famosos es George Hotz, alias geohot, un joven norteamericano que fue el primero a desbloquear el Iphone y vulnerar la PS3. Desde entonces, ha trabajado para Facebook y para Google. También destaca el caso de Kevin Mitnick, seguramente el hacker más famoso de la historia ( han hecho incluso una película, Takedown), que fue encarcelado en 1999 después de haber cometido múltiples intrusiones en sistemas informáticos de todo tipo, entre ellos lo del Pentagon. Hoy, Mitnick lidera Zimperium, una empresa que desarrolla sistemas para prevenir la intrusión a dispositivos móviles. De experiencia acumulada en el sector no falta.
Analistas externos y forenses
Más allá de ejercer de CISO, los expertos en seguridad informática como los hackers éticos pueden ser requeridos en otros ámbitos como profesionales de la seguridad informática. Por ejemplo, pueden trabajar para las consultorías de seguridad que entre otras tareas realizan tests de penetración real a los sistemas de empresas, para encontrar vulnerabilidades y corregirlas. Es el que se conoce como pentesting y se recomienda que sea personal externo al sistema quién lo realice. El hacker ético también puede ser contratado para realizar análisis puesto-incidente, como si se tratara de un forense, a requerimiento de un procedimiento judicial o bien por parte de alguna organización que haya sido víctima de un ataque, de cara a dictaminar como se ha producido. Un buen hacker, por lo tanto, tiene cada día más puertas abiertas en el mundo laboral.
Suscríbete a VIA Empresa y recibirás en tu correo nuestras mejores historias, reportajes y entrevistas, además de otras ventajas exclusivas para suscriptores.
Antes de enviarnos tus datos lee la siguiente información INFORMACIÓN BÁSICA SOBRE PROTECCIÓN DE DATOS Responsable del tratamiento: TOTMEDIA COMUNICACIÓ, S.L. Finalidad del tratamiento: Atender las solicitudes de información que los usuarios de este formulario nos envíen. Legitimación: Consentimiento del interesado en enviarnos el formulario con sus datos. Destinatarios: El personal, la dirección de la empujada y los prestamistas de servicios necesarios para cumplir con nuestras obligaciones. No cederemos sus datos a terceros. Derechos que le asisten: Tiene derecho a acceder, rectificar y/o suprimir sus datos, así como otros derechos, como se explica detalladamente en la política de privacidad, dirigiéndose a privacitat@totmedia.cat. Información adicional: Para más información consulten la política de privacidad.