Rol laboral: hacker ético
En términos generales, un hacker ético es un soldado en una carrera armamentista entre los expertos en ciberseguridad y aquellos que quieren atacar los sistemas. Pero hay más que eso. En un artículo anterior, lo vimos como una industria incipiente y, desde entonces, la demanda de piratería ética no ha hecho más que crecer. (Lea también: 5 razones por las que deberías estar agradecido con los piratas informáticos.)
Entonces, hablemos sobre cómo funciona esto en la práctica, cuáles son las tendencias y qué está cambiando en el trabajo de la piratería ética.
Tipos de Hackers y Hackers Éticos en particular
Primero, muchos expertos describen tres tipos de piratas informáticos:
- sombrero blanco. Los hackers de sombrero blanco atacan los sistemas en nombre de las personas que los ejecutan o poseen. En otras palabras, están tratando de usar técnicas de piratería para encontrar vulnerabilidades que puedan corregir, mantener alejados a los piratas informáticos maliciosos y prevenir ciertos tipos de daños o compromisos del sistema.
- sombrero gris. Los sombreros grises existen en medio de todo este conflicto. A menudo se los describe como mercenarios que trabajan para quien los inspira. Los sombreros grises pueden vacilar entre ser expertos en seguridad y actuar como lobos solitarios independientes o piratas informáticos maliciosos en bandas criminales.
- sombrero negro. Los sombreros negros son piratas informáticos maliciosos que intentan atacar los sistemas con fines de lucro u otros motivos. Por lo general, buscan interrumpir los sistemas corporativos o gubernamentales u otras redes. Algunos son ex empleados descontentos, otros son ciberdelincuentes. ¡Son todas amenazas activas!
Mirándolo con más detalle, el papel de un hacker ético difiere del de un hacker malicioso principalmente en la intención. Si lo contrata alguien que posee el sistema y trata de descifrarlo, usted es un hacker ético que trabaja bajo un contrato bastante claro y estándar.
Pero el problema es que, a veces, las intenciones están en el ojo del espectador. ¿Qué pasa si no hay contrato? Cuando alguien piratea un sistema, ¿cómo sabe la policía que lo está haciendo de manera ética? Sin documentos y acuerdos, probablemente no lo harían.
Esto ha llevado a una tendencia reciente hacia mejores protecciones legales para la piratería ética, donde las personas deben estar seguras de que no serán procesadas por piratería ética legítima.
Identificar el papel de la piratería ética e incentivar a las personas para que se comporten éticamente se ha vuelto aún más importante recientemente cuando grandes cantidades de valor financiero fluyen en Internet.
Hacking ético en la era del cifrado
Si bien no puede «hackear la cadena de bloques» en sí, hay muchos piratas informáticos adyacentes a la cadena de bloques que pueden robar criptomonedas y robar activos digitales valiosos. Como suelen señalar los críticos, abundan las oportunidades de fraude. Por lo tanto, los profesionales de la ciberseguridad, incluidos los piratas informáticos éticos, deben estar al día.
Un artículo de Coindesk publicado en noviembre de 2023 señaló una vulnerabilidad infame en Nomad, un protocolo puente utilizado para transferir tokens entre diferentes cadenas de bloques. Los piratas informáticos de todo el mundo compartieron instrucciones sobre cómo atacar a Nomad, lo que resultó rápidamente en una pérdida de $ 190 millones.
En respuesta, Nomad les dio a algunos piratas informáticos el beneficio de la duda y publicó un tweet pidiendo a sus amigos «investigadores éticos y de sombrero blanco» que devolvieran la criptomoneda robada a direcciones de billetera específicas.
Cuando se devolvieron los 32,6 millones de dólares, se generó un gran debate sobre el tema de incentivar a los hackers de sombrero blanco. (Lea también: Cómo el malware de criptominería está dominando la seguridad cibernética.)
Tendencias de hacking ético
Como se mencionó anteriormente, algunas tendencias en la piratería ética implican incentivos para los profesionales de sombrero blanco y un mejor apoyo para la aplicación de la ley.
A medida que la ciberseguridad se vuelve más importante para las empresas modernas, cada vez más empresas buscan contratar piratas informáticos éticos certificados para proteger sus sistemas. Según Salary.com, el hacker ético promedio en los EE. UU. gana alrededor de $ 100,000 por año.
Pruebas de penetración y piratería ética
Hay un contraste interesante entre el hacking ético como rol profesional y un proceso más específico llamado prueba de penetración (pen testing). Aunque los dos términos son similares, existen algunas diferencias clave. Una forma de pensarlo es que las pruebas de penetración son una técnica utilizada en la piratería ética.
Las pruebas de penetración solo se enfocan en las pruebas para proteger la red. Los probadores no necesitan mucho conocimiento general o perspicacia para los informes generales. (Lea también: La guía para principiantes sobre las pruebas de penetración del NIST).
Un hacker ético, por otro lado, debe ser un profesional completo con un alcance más amplio. Nos atrevemos a decir que necesitan ser «expertos 10x» para convertirse en un «unicornio» en el mundo del trabajo profesional.
en conclusión
A medida que la ciberseguridad se convierte en una preocupación aún mayor para las organizaciones de todo el mundo, la demanda de piratería ética no hará más que crecer.
Si bien los detalles relacionados con este puesto de trabajo pueden variar según el puesto y la empresa, en general, la piratería ética implica intentar ingresar a los sistemas de una organización para corregir las vulnerabilidades antes de que los piratas informáticos malintencionados puedan explotarlas.