15
de Octubre
de
2014
Un estudiante ruso, Serguey Glazunov, fue el primero en hackejar el sistema de seguridad de Chrome, el navegador de Google. Entendió mejor que sus propios creadores como funcionaba el sistema y qué vulnerabilidades sufría. Gracias a este descubrimiento, Glazunov se llevó 60.000 euros. Pagados por Google. El hacker ruso había ayudado la empresa a encontrar un error grave en uno de sus productos y se llevó un merecido premio para hacerlo.
Un hacker es "alguien que accede de forma no autorizada a un sistemainformático - y por consecuencia a los datos quecontiene - mediante el descubrimiento y utilización de las vulnerabilidades de los sistemas". Así lo define Miguel Ángel Martínez, de la consultoría en seguridad TIC Tarsys. La cultura popular asocia el hacker a la figura del delincuenteinformático, que se aprovecha de las rendijas de los sistemas de seguridad para penetrar en los sistemas internos de todo tipos de empresas y organizaciones y "piratearlos", con objetivos varios (transacciones económicas falsificadas, robo de datos, finalidades políticas...). Uno de los casos más recientes y mediáticos ha sido lo del robo de fotografías de famosas desnudas sustraídas de la iCloud de Apple.
Pero también hay hackers "buenos", el que se conoce hoy en día como hackerético o hacker de sombrero blanco (que se contrapone al que revienta sistemas, a quienes se denomina cracker o de sombrero negro). Hackers que, como es el caso de Glazunov, exploran estas fallas para advertir de su existencia al administrador del sistema y encontrar la manera como taparlas. A menudo lo hacen por pura afición, o por el compromiso que manifiesta este colectivo verso el conocimientolibre y el acceso abierto a la información. Pero, como es fácil de entender, el expertesa en esta tarea es cada vez es más buscada y valorada por las empresas que temen ser víctimas de ataques a sus sistemas.
Virus y malware , robo o corrupción de información y datos, ataques externos como por ejemplo phishing o denegación de acceso, estafas en el caso de bancos o portales de compra... "Las empresas que basan su actividad en la red tienen un nivel alto de exposición de su negocio al riesgo de un incidente de seguridad" explica ToniHaro, colaborador de Neotica Solutions, consultora especialista en la seguridad de los sistemas de información. Conscientes de esta situación, las grandes empresas ya suelen disponer de personal específico encargado de la seguridadinformática, el que se conoce como CISO (Chief Information Security Officer) o, a una escalera por debajo, CISM (Certified Information Security Manager). "Su misión es mantener la estrategia de la empresa para proteger sus sistemas y reducir los riesgos", destaca Haro. Las grandes corporaciones dedican muchos recursos a evitar los incidentes de seguridad, y no tan sólo por los problemas operativos que se pueden ocasionar. También pueden comportarlos una repercusiónmediática muy negativa que los haga perder reputación y la confianza de sus clientes. Que le digan a Apple si no.
Trabajadores cualificados
Los hackerséticos pueden cumplir a la perfección los requisitos que se piden para este tipo de trabajos. "Los hackers de sombrero blanco pueden ayudar a mejorar la seguridad de las aplicaciones y sistemas informáticos" explican desde Tarsys. Lo hacen aplicando sus conocimientos y habilidades en la detección de los puntos débiles, puertas de entrada y quiebras del software. Por eso en los últimos años están aconteciendo trabajadorescualificados. De hecho, ya disponen de varios certificadospropios, como por ejemplo el CEH (Certified Etical Hacker). Para trabajar como CISO o CISM "es conveniente tener una certificación reconocida y de prestigio, aunque la experiencia y currículum en el sectorcuenta mucho", destaca Haro. Es un trabajo golosa: en los Estados Unidos, el sueldo de un buen CEH ronda los 92.000 dólares anuales.
Entre los hackers que han acabado trabajando para grandes corporaciones, uno de los más famosos es George Hotz, alias geohot, un joven norteamericano que fue el primero a desbloquear el Iphone y vulnerar la PS3. Desde entonces, ha trabajado para Facebook y para Google. También destaca el caso de Kevin Mitnick, seguramente el hacker más famoso de la historia ( han hecho incluso una película, Takedown), que fue encarcelado en 1999 después de haber cometido múltiples intrusiones en sistemas informáticos de todo tipo, entre ellos lo del Pentagon. Hoy, Mitnick lidera Zimperium, una empresa que desarrolla sistemas para prevenir la intrusión a dispositivos móviles. De experiencia acumulada en el sector no falta.
Analistas externos y forenses
Más allá de ejercer de CISO, los expertos en seguridadinformática como los hackers éticos pueden ser requeridos en otros ámbitos como profesionales de la seguridad informática. Por ejemplo, pueden trabajar para las consultorías de seguridad que entre otras tareas realizan tests de penetración real a los sistemas de empresas, para encontrar vulnerabilidades y corregirlas. Es el que se conoce como pentesting y se recomienda que sea personal externo al sistema quién lo realice. El hackerético también puede ser contratado para realizar análisis puesto-incidente, como si se tratara de un forense, a requerimiento de un procedimientojudicial o bien por parte de alguna organización que haya sido víctima de un ataque, de cara a dictaminar como se ha producido. Un buen hacker, por lo tanto, tiene cada día más puertas abiertas en el mundo laboral.
Un hacker es "alguien que accede de forma no autorizada a un sistemainformático - y por consecuencia a los datos quecontiene - mediante el descubrimiento y utilización de las vulnerabilidades de los sistemas". Así lo define Miguel Ángel Martínez, de la consultoría en seguridad TIC Tarsys. La cultura popular asocia el hacker a la figura del delincuenteinformático, que se aprovecha de las rendijas de los sistemas de seguridad para penetrar en los sistemas internos de todo tipos de empresas y organizaciones y "piratearlos", con objetivos varios (transacciones económicas falsificadas, robo de datos, finalidades políticas...). Uno de los casos más recientes y mediáticos ha sido lo del robo de fotografías de famosas desnudas sustraídas de la iCloud de Apple.
Pero también hay hackers "buenos", el que se conoce hoy en día como hackerético o hacker de sombrero blanco (que se contrapone al que revienta sistemas, a quienes se denomina cracker o de sombrero negro). Hackers que, como es el caso de Glazunov, exploran estas fallas para advertir de su existencia al administrador del sistema y encontrar la manera como taparlas. A menudo lo hacen por pura afición, o por el compromiso que manifiesta este colectivo verso el conocimientolibre y el acceso abierto a la información. Pero, como es fácil de entender, el expertesa en esta tarea es cada vez es más buscada y valorada por las empresas que temen ser víctimas de ataques a sus sistemas.
Virus y malware , robo o corrupción de información y datos, ataques externos como por ejemplo phishing o denegación de acceso, estafas en el caso de bancos o portales de compra... "Las empresas que basan su actividad en la red tienen un nivel alto de exposición de su negocio al riesgo de un incidente de seguridad" explica ToniHaro, colaborador de Neotica Solutions, consultora especialista en la seguridad de los sistemas de información. Conscientes de esta situación, las grandes empresas ya suelen disponer de personal específico encargado de la seguridadinformática, el que se conoce como CISO (Chief Information Security Officer) o, a una escalera por debajo, CISM (Certified Information Security Manager). "Su misión es mantener la estrategia de la empresa para proteger sus sistemas y reducir los riesgos", destaca Haro. Las grandes corporaciones dedican muchos recursos a evitar los incidentes de seguridad, y no tan sólo por los problemas operativos que se pueden ocasionar. También pueden comportarlos una repercusiónmediática muy negativa que los haga perder reputación y la confianza de sus clientes. Que le digan a Apple si no.
Trabajadores cualificados
Los hackerséticos pueden cumplir a la perfección los requisitos que se piden para este tipo de trabajos. "Los hackers de sombrero blanco pueden ayudar a mejorar la seguridad de las aplicaciones y sistemas informáticos" explican desde Tarsys. Lo hacen aplicando sus conocimientos y habilidades en la detección de los puntos débiles, puertas de entrada y quiebras del software. Por eso en los últimos años están aconteciendo trabajadorescualificados. De hecho, ya disponen de varios certificadospropios, como por ejemplo el CEH (Certified Etical Hacker). Para trabajar como CISO o CISM "es conveniente tener una certificación reconocida y de prestigio, aunque la experiencia y currículum en el sectorcuenta mucho", destaca Haro. Es un trabajo golosa: en los Estados Unidos, el sueldo de un buen CEH ronda los 92.000 dólares anuales.
Entre los hackers que han acabado trabajando para grandes corporaciones, uno de los más famosos es George Hotz, alias geohot, un joven norteamericano que fue el primero a desbloquear el Iphone y vulnerar la PS3. Desde entonces, ha trabajado para Facebook y para Google. También destaca el caso de Kevin Mitnick, seguramente el hacker más famoso de la historia ( han hecho incluso una película, Takedown), que fue encarcelado en 1999 después de haber cometido múltiples intrusiones en sistemas informáticos de todo tipo, entre ellos lo del Pentagon. Hoy, Mitnick lidera Zimperium, una empresa que desarrolla sistemas para prevenir la intrusión a dispositivos móviles. De experiencia acumulada en el sector no falta.
Analistas externos y forenses
Más allá de ejercer de CISO, los expertos en seguridadinformática como los hackers éticos pueden ser requeridos en otros ámbitos como profesionales de la seguridad informática. Por ejemplo, pueden trabajar para las consultorías de seguridad que entre otras tareas realizan tests de penetración real a los sistemas de empresas, para encontrar vulnerabilidades y corregirlas. Es el que se conoce como pentesting y se recomienda que sea personal externo al sistema quién lo realice. El hackerético también puede ser contratado para realizar análisis puesto-incidente, como si se tratara de un forense, a requerimiento de un procedimientojudicial o bien por parte de alguna organización que haya sido víctima de un ataque, de cara a dictaminar como se ha producido. Un buen hacker, por lo tanto, tiene cada día más puertas abiertas en el mundo laboral.