Conecta con nosotros

A Fondo

Hacking ético: ¿tienes lo que hay que tener?

Publicado el

hacker

Invertir en seguridad. Esta es una de las grandes obsesiones para las empresas de cara a este año. Y por supuesto, para ello, las empresas se van a pelear por reclutar a los mejores profesionales en un mercado que lleva años en una situación de pleno empleo. A nivel global, se estima que la inversión en este sector alcanzará los 250.000 millones de dólares en 2023, con un crecimiento medio anual del 10,2% en los próximos cinco años. Las previsiones que hacen instituciones como el INCIBE, apuntan a a que en los próximos año, más de 350.000 posiciones de este tipo se quedarán sin cubrir en Europa.

Pero si los perfiles generalistas en ciberseguridad están demandados, aún lo está más el de los conocidos como “hackers éticos”, una profesión al alza y que vive un “momento dulce” a raíz de los intensos ataques que en los últimos años están experimentando todo tipo de empresas. En este especial, veremos cómo son este tipo de profesionales, cómo en su trabajo y qué habilidades necesitan tener.

MCPRO Recomienda

Transformación Digital en España ¡Participa y envíanos tu caso de éxito!
Tendencias de inversión TIC en 2021 ¡Descárgate el informe!

Hacking ético: más allá del pentesting

Hackear un sistema e identificar y reparar posibles vulnerabilidades. En esto consistiría de forma muy resumida, la actividad de un hacker ético. Dicho de otra forma: utilizar las técnicas y métodos utilizados por los “hackers convencionales”, para mejorar la posición de defensa de una organización o empresa. A la hora de desarrollar su trabajo, un hacker ético comienza en primer lugar por intentar responder a las siguientes preguntas:

  • ¿Qué tipo de vulnerabilidades es capaz de ver un atacante potencial?
  • ¿Qué información o sistema de la compañía resulta más interesante para un hacker?
  • ¿Qué podría hacer un hacker con la información que obtenga?
  • ¿Cuántas personas han detectado un posible intento de ataque?
  • ¿Cuál es la mejor forma de solucionar esa vulnerabilidad?

Este tipo de preguntas por supuesto, afectan al conjunto de recursos de TI de la compañía, por lo que estos profesionales estudian entre otras cosas, posibles ataques a aplicaciones web, sistemas, servidores, redes wireless o posición de defensa ante ataques de hacking social o de ingeniería inversa.

Estas características pueden hacer pensar que el trabajo de un hacker ético y el de un “pentester” es similar. Y aunque ciertamente lo es, existen algunas diferencias sustanciales que nos llevan a hablar de dos perfiles realmente diferenciados.

Las habilidades empleadas por un hacker ético le permiten practicar un ciclo de evaluación continua de la postura de seguridad de una organización. Además, suelen tener un profundo conocimiento de la organización y de sus vulnerabilidades, así como de su enfoque de gestión de las mismas. Al comprender las posibles debilidades, utilizan los mismos métodos y herramientas que un hacker malicioso utilizaría para explotarlas.

Por contra, el pentesting se presenta más bien como un proceso que analiza la seguridad de un área específica de la organización, que se prepara para el desarrollo de una prueba concreta. Este tipo de pruebas se presentan como un proceso de evaluación coordinado, que suele contratarse en una empresa externa… y es el cliente el que define el alcance de lo que se va a reportar y probar en un momento puntual.

Fases y herramientas del hacking ético

¿De qué forma realiza su trabajo un hacker ético? Aunque por supuesto en buena parte depende de la organización y del background del propio hacker, no sería arriesgado afirmar que la mayoría acaban por poner en marcha las siguiente cinco etapas.

1. Planificación y reconocimiento

El primer paso en el hacking ético es definir el alcance y los objetivos de una prueba, así como los métodos de prueba a seguir. También se aborda el análisis de las posibles vulnerabilidades y el funcionamiento de un objetivo.

2. Escaneo

En el segundo paso, se realiza el escaneo para entender cómo reacciona un objetivo a varios intentos de intrusión, de dos maneras: cuando el código de la aplicación es estático y cuando el código de la aplicación está funcionando. Esta última es la forma más práctica de entender el rendimiento de la aplicación en tiempo real.

3. Obtención de acceso

Este es un paso crucial en el que se ataca el sistema utilizando inyecciones SQL, cross-site scripting, backdoors, etc. para encontrar las vulnerabilidades y luego explotarlas robando, interceptando el tráfico e interfiriendo los privilegios para conocer la cantidad de daño que puede causar.

4. Mantener el acceso

En este paso, se intenta asegurar la vulnerabilidad como una presencia persistente durante un tiempo prolongado en el sistema infectado, con el fin de robar información sensible o de propagarse dentro de la red, obteniendo acceso al conjunto de sistemas de la empresa.

5. Análisis del resultado

La etapa final de una prueba de penetración consiste en recopilar el resultado analizando y comentando las vulnerabilidades explotadas, el acceso a los datos y la cantidad de tiempo que el “atacante” ha podido pasar desapercibido en el sistema.

Para llevar a cabo este trabajo, además de sus conocimientos en seguridad informática, el hacker ético utiliza diversas herramientas. Algunas de las más populares con NMAP para el escaneo de puertos y servicios, Metasploit para el desarrollo de ataques de ingeniería social, Osmedeus para el escaneo y reconocimiento de vulnerabilidades o Trape, para el rastreo de personas y la ejecución de ataques de ingeniería social en tiempo real.

Formación y certificaciones en hacking ético

Además de tener conocimientos generales sobre redes y sistemas, lógicamente de un hacker ético se espera que tenga grandes conocimientos en seguridad informática. Esto se ha reflejado en los últimos años tanto en el incremento de la oferta de cursos y masters de formación en este campo, como en la demanda de profesionales que cuenten con un título certificado.

En este sentido, hace unos meses os contábamos cómo de las quince certificaciones IT mejor pagadas del momento, cinco estaban relacionadas con la seguridad informática, como como CIISP (Certified Information Systems Security Professional (CISSP) o CompTIA Security+.

Además, existen certificaciones específicas para el desarrollo de una carrera profesional en este campo. La más conocida es CEH (Certified Ethical Hacker), pensada desde una perspectiva multi-fabricante y que cubre las 20 habilidades básicas que debe tener un profesional en este terreno: footprinting, scanning, análisis de vulnerabilidades, técnicas de hacking, ingeniería social, pentesting, gestión de riesgos y un largo etc.

Periodista tecnológico con más de una década de experiencia en el sector. Editor de MuyComputerPro y coordinador de MuySeguridad, la publicación de seguridad informática de referencia.

Lo más leído

Suscríbete gratis a MCPRO

La mejor información sobre tecnología para profesionales IT en su correo electrónico cada semana. Recibe gratis nuestra newsletter con actualidad, especiales, la opinión de los mejores expertos y mucho más.

¡Suscripción completada con éxito!