Qué son los hackers de sombrero azul y qué hacen los de sombrero rojo (un oficio que ya demanda 30.000 expertos en España)

Mientras crecen los ciberdelitos, crece a la par la necesidad de hackers éticos, los encargados de vigilar huecos y vulnerabilidades. Qué hacen y cómo se forman los hackers de sombrero azul y sombrero rojo.

Image description
Pensando cómo los ciberdelincuentes: cómo se forma un hacker ético

LinkedIn asegura que se trata del quinto empleo que más ha crecido en lo que llevamos de año y Trend Micro, la multinacional japonesa de software de seguridad, señala que en España se necesitan 30.000 expertos en ciberseguridad.

Y no es para menos: más de la mitad de las empresas españolas reconoce haber sido víctima de un ciberataque en este año.

Desde Ironhack, una escuela de formación tecnológica explican que el hacker ético es el profesional experto en descubrir los agujeros informáticos de las empresas y en arreglar aquellos puntos débiles a través de los cuales los piratas, conocidos también como hackers de sombrero negro, podrían sustraer datos de la compañía. 

Por otro lado, se encuentran los hackers éticos, es decir, los hackers de sombrero blanco, que desde Ironhack señalan que pueden variar en función del servicio que presten:

- Hackers de sombrero azul: los que realizan pruebas de error en las nuevas redes de sistemas software antes de que se publiquen. Son los encargados de encontrar las lagunas y de arreglarlas en un primer momento para evitar ser foco de ciberataques posteriormente.

- Hackers de sombrero rojo: trabajan para agencias gubernamentales y comprueban sus sistemas de seguridad. Vigilan los datos personales a la hora de hacer pagos públicos o acceder a cuentas estatales.

Pensando como el enemigo

Para evitar sufrir ataques o sustracción de datos, Ironhack detalla las cinco fases que llevan a cabo los ciberdelincuentes:

1. Investigación. Es la fase de reconocimiento. Los cibercriminales identifican qué áreas pueden ser vulnerables: contraseñas antiguas almacenadas en el sistema, información personal de los empleados, datos financieros…

2. Análisis. Hay tres métodos para participar en el ´escaneo´: preataque, escaneo de puertos y extracción de información. Principalmente buscan detalles que encontraron durante la investigación inicial. Recopilan toda la información necesaria para acceder al sistema.

3. Acceso. Con el acceso al sistema, a las aplicaciones y a las redes, obtienen el control total del sistema.

4. Ataque. Una vez controlado el sistema, lanzan un ataque a las zonas más vulnerables de la compañía.

5. Cubrir huellas. Ocultan su acceso a los administradores del sistema, borrando el caché y las cookies, ajustando los archivos de registro y cerrando los puertos abiertos. 

“Hacker ético es una de las profesiones del futuro. Son los policías privados de la red, por lo que se están volviendo imprescindibles en cualquier empresa. Es un nicho por explotar profesionalmente, pero para ello es necesaria recibir una formación previa o una especialización para ser un experto en ciberseguridad, como pueden ser los bootcamps que impartimos desde Ironhack", detalla Víctor Rodríguez, Program Manager de esta escuela.

Dejá tu Comentario:

La recopilación e interpretación de datos es una parte fundamental de la estrategia empresarial

(Sergio Franco Casillas, Universidad de Guadalajara) Los datos se han convertido en una de las materias primas para el buen funcionamiento de las empresas. Por eso, una empresa que no tecnologizada, sin especialistas en tecnologías de información ni sistemas computacionales que permitan llevar a cabo los procesos de captura de datos de clientes, de producción, de personal o de insumos, está obligada a invertir en proyectos de inteligencia empresarial (business intelligence) con el fin de alcanzar la madurez del negocio.

Amazon estudia ofrecer servicios de telefonía móvil con 'Prime' en Estados Unidos (OMV MovilPrime Coming soon...)

Las principales empresas de telecomunicaciones estadounidenses sufrían fuertes caídas este viernes en la cotización de sus acciones ante las informaciones que apuntan a que Amazon ha mantenido conversaciones con operadores inalámbricos de cara a la posibilidad de ofrecer un servicio de telefonía móvil de bajo coste o gratuito en Estados Unidos a los suscriptores de 'Prime'.

El salario medio español ocupa el 11º puesto en la Unión Europea, un equivalente al 37,2% de la productividad (pero Madrid supera el PIB per cápita promedio de la UE)

A nadie se le escapa el interés y trascendencia de la retribución en momentos de enorme complejidad como los actuales, y donde las subidas del SMI, la importante escalada de los precios vista durante el último año, la necesidad de atraer y retener talento en las organizaciones, son solo muestras de la realidad poliédrica de una institución, el salario, sobre la que están lloviendo ríos de tinta en los últimos años.

Éste sitio web usa cookies, si permanece aquí acepta su uso. Puede leer más sobre el uso de cookies en nuestra política de cookies.