Qué son los hackers de sombrero azul y qué hacen los de sombrero rojo (un oficio que ya demanda 30.000 expertos en España)

Mientras crecen los ciberdelitos, crece a la par la necesidad de hackers éticos, los encargados de vigilar huecos y vulnerabilidades. Qué hacen y cómo se forman los hackers de sombrero azul y sombrero rojo.

Image description
Pensando cómo los ciberdelincuentes: cómo se forma un hacker ético

LinkedIn asegura que se trata del quinto empleo que más ha crecido en lo que llevamos de año y Trend Micro, la multinacional japonesa de software de seguridad, señala que en España se necesitan 30.000 expertos en ciberseguridad.

Y no es para menos: más de la mitad de las empresas españolas reconoce haber sido víctima de un ciberataque en este año.

Desde Ironhack, una escuela de formación tecnológica explican que el hacker ético es el profesional experto en descubrir los agujeros informáticos de las empresas y en arreglar aquellos puntos débiles a través de los cuales los piratas, conocidos también como hackers de sombrero negro, podrían sustraer datos de la compañía. 

Por otro lado, se encuentran los hackers éticos, es decir, los hackers de sombrero blanco, que desde Ironhack señalan que pueden variar en función del servicio que presten:

- Hackers de sombrero azul: los que realizan pruebas de error en las nuevas redes de sistemas software antes de que se publiquen. Son los encargados de encontrar las lagunas y de arreglarlas en un primer momento para evitar ser foco de ciberataques posteriormente.

- Hackers de sombrero rojo: trabajan para agencias gubernamentales y comprueban sus sistemas de seguridad. Vigilan los datos personales a la hora de hacer pagos públicos o acceder a cuentas estatales.

Pensando como el enemigo

Para evitar sufrir ataques o sustracción de datos, Ironhack detalla las cinco fases que llevan a cabo los ciberdelincuentes:

1. Investigación. Es la fase de reconocimiento. Los cibercriminales identifican qué áreas pueden ser vulnerables: contraseñas antiguas almacenadas en el sistema, información personal de los empleados, datos financieros…

2. Análisis. Hay tres métodos para participar en el ´escaneo´: preataque, escaneo de puertos y extracción de información. Principalmente buscan detalles que encontraron durante la investigación inicial. Recopilan toda la información necesaria para acceder al sistema.

3. Acceso. Con el acceso al sistema, a las aplicaciones y a las redes, obtienen el control total del sistema.

4. Ataque. Una vez controlado el sistema, lanzan un ataque a las zonas más vulnerables de la compañía.

5. Cubrir huellas. Ocultan su acceso a los administradores del sistema, borrando el caché y las cookies, ajustando los archivos de registro y cerrando los puertos abiertos. 

“Hacker ético es una de las profesiones del futuro. Son los policías privados de la red, por lo que se están volviendo imprescindibles en cualquier empresa. Es un nicho por explotar profesionalmente, pero para ello es necesaria recibir una formación previa o una especialización para ser un experto en ciberseguridad, como pueden ser los bootcamps que impartimos desde Ironhack", detalla Víctor Rodríguez, Program Manager de esta escuela.

Dejá tu Comentario: (máximo 1000 caracteres)

Comentarios: