Con el paso de los años y las diferentes ciberamenazas a las que debemos enfrentarnos en el entorno móvil, han ido apareciendo diferentes términos que se han ido colando poco a poco en nuestro léxico diario. Tanto es así que incluso en la cultura de empresa se ha colado toda una cultura para fomentar el uso responsable de los dispositivos, y todo gracias al Hacking ético.

El Instituto Nacional de Ciberseguridad ha puesto el foco sobre una figura en las empresas que puede ayudar a proteger a estas de las continuas amenazas que los ciberdelincuentes pueden lanzar sobre ellas.

El hacker ético, un elemento clave para la seguridad

Esta figura es el principal encargado dentro de la organización de reducir al mínimo el posible impacto de las acciones de los ciberdelincuentes en el día a día de la empresa. Y lo hacen de una manera que pocos imaginarían, porque sí, la labor de este hacker es esa, la de actuar como tal, pero todo dentro de unos movimientos totalmente preconcebidos y organizados junto con la empres. Digamos que es alguien que pone a prueba los sistemas de la empresa perpetrando sus propios ataques.

Es como disponer de un ladrón a nuestro servicio que intentará hacer robos en nuestro hogar, precisamente para poder encontrar los puntos débiles de la protección de nuestro hogar. Esto es algo que hemos visto en muchos aspectos de la vida, pruebas que se realizan simulando ataques reales. Por tanto su propio nombre lo dice, es un hacker con ética hacia la empresa, que busca encontrar los puntos débiles, pero de una manera controlada, sin generar daño en sus acciones.

¿Cómo lleva a cabo estos ataques controlados?

Estas pruebas están orientadas a intentar acceder a los datos de la empresa, ya sea a través del hackeo de los ordenadores, como de los smartphones o servidores con los que cuenta la organización. En estos casos se utiliza una técnica denominada «pentesting» que son un conjunto de pruebas de penetración en los sistemas de la empresa. Para ello hay cuatro fases esenciales que conforman este proceso de prueba de los sistemas de la empresa.

virus movil hacker

Estamos hablando de fase de Recolección, en la que se recoge toda la información necesaria para poder realizar todas las siguientes fases, con todos los datos básicos. Con el Escaneo se consigue obtener un análisis de las vulnerabilidades de los sistemas de la empresa. Después se ejecuta la fase de Acceso y Explotación, que básicamente es esa fase en la que el «hacker ético» se pone manos a la obra para intentar obtener rédito de las vulnerabilidades encontradas en la anterior fase, y por tanto intentar acceder a los sistemas y extraer la información que se haya acordado con la empresa, que en este caso es el cliente de todo este proceso.

Por último llega el Reporte, una fase en la que se informa a la empresa de todas las vulnerabilidades que han sido detectadas, y que además ha podido ser explotadas posteriormente. No acaba aquí el trabajo, ya que también se informa de las consecuencias que tendrían estas vulnerabilidades en el día a día de la empresa. Y por supuesto, ofrece una serie de soluciones para que la empresa pueda poner remedio a esas vulnerabilidades, y así anticiparse a la posible acción de los hackers, los malos, en el futuro.

Por tanto la figura del «hacker ético» es cada vez más habitual en las empresas, y sobre todo más necesaria, para evitar problemas mayores en el futuro. El desembolso que puede hacer la empresa por los servicios siempre será mucho menor que al que deba enfrentarse en el caso de que realmente sean víctimas de un ataque. Momento en el que no solo los datos podrían estar expuestos, sino que podría pedirse un rescate a cambio. Aunque la realidad es que cada vez menos víctimas pagan, pero lo mejor sin duda es anticiparse, y hacer las cosas vbien