Actualidad Sophos, Noticias, Seguridad, Zona Sophos

Los hackers que velan por la seguridad corporativa

seguridad_hackerLa semana pasada se celebró en Las Vegas el evento Black Hat 2013. Una cita que reunía a profesionales de la seguridad que más allá de corromper sistemas o redes, pretenden encontrar las vulnerabilidades y ayudar a proteger a las empresas. Precisamente, con motivo de esta celebración hemos decidido sacar a la luz el término hacker y sus diferentes tipologías.

Aunque la palabra hacker se suele asociar a una connotación negativa, lo cierto es que son una figura clave para salvaguardar los sistemas, redes y equipos corporativos. Más allá del estereotipo de hacker malvado, nos encontramos a otros que sin su ayuda sería complicado conocer algunos agujeros de seguridad. Profesionales que ayudan a las compañías o directamente forman parte de ellas a hacer frente a todos los males tecnológicos.

Así pues vamos a conocer qué tipos de hackers nos podemos encontrar en el mundo de la seguridad. Como en todo veremos que estos profesionales tienen un lado oscuro que hace que la actividad de compañías de seguridad con perfiles hacker «buenos» sea vital.

Hacker black hat

La denominación corresponde al profesional que utiliza sus conocimientos en seguridad para ir más allá. Normalmente es fácil que infrinja la ley y entre en sistemas corporativos o particulares para conseguir sus propios fines que pueden ser bueno o no.

Dentro de este grupo se encuentran los cibercriminales, bautizados como crackers. A estos sujetos se debe la autoría de la mayor parte de los virtus, troyanos y spyware. Además, suelen estar detrás de ataques de spam, phishing o cualquier otra modalidad que permita conseguir datos de valor para ellos o la organización para la que trabajan.

Precisamente por todo ello son el grupo más peligroso y del que las empresas tiene que protegerse con soluciones de seguridad. Un figura cada vez más profesionalizada y que los hackers y fabricantes de seguridad combaten diariamente.

Hacker grey hat

Entre el bien y el mal están los hacker de sombrero gris. Estos profesionales suelen utilizar sus conocimientos con ansias de ayudar pero debido a ello a veces entran donde no deben. Así lo describen desde el libro «Seguridad informática. Ethical Hacking» de ACISSI:

«Intentará infiltrare en un sistema por curiosidad. Si ha encontrado un fallo, no dañará el sistema y generalmente avisará al propietario. No obstante, también avisará a la comunidad, a veces sin que dé tiempo a corregir el error.»

Hacker white hat

Aunque suelen actuar como los cibercriminales, sus metas son bien diferentes. Los hackers del sombrero blanco analizan los sistemas para encontrar vulnerabilidades no conocidas o sin publicar, las denominadas «0 day». A diferencia de los cibercriminales, estos no publicarán estos errores sino que informarán a los autores de las vulnerabilidades que las mantienen.

Pese a que estos hackers actúan dentro de la legalidad y por una buena causa, algunos gobiernos europeos comienzan a tachar sus acciones de ilegales. Tanto es así que el gobierno francés aprobó la ley de la economía digital LCEN donde estas actuaciones quedan ilegalizadas.hacker_emblema

Emblema del hacker propuesto por Eric S. Raymond en octubre de 2003. Fuente: Wikipedia

Script kiddies

Gracias al publicación de las vulnerabilidades y los exploits en Internet, esta figura cobra más importancia. Los script kiddies utilizan estos códigos para ejecutarlos en máquinas con el objetivo de causar daños voluntarios. El libro «Seguridad informática. Ethical Hacking» de ACISSI lo explica:

«Generalmente un script kiddies es un adolescente que penetra rompiendoun sistema después de haber tomado notas básicas sobre seguridad informática de algunos libros o Internet. El script kiddie no tiene noción de la ética de un hacker. No tiene conocimientos reales. Solamente utiliza código o programas listos para usar. Los mezcla y reutiliza sin comprender sus entresijos y riesgos».

Hackers universitarios

Este tipo de profesional de la seguridad informática son hackers libres. Se les asocia al movimiento Open Source y utilizan su conocimiento sobre sistemas, redes u ordenadores para compartirlo con la comunidad.

______________________________________________________________

Si quieres saber más sobre cómo trabaja Sophos con sus profesionales para combatir las amenazas corporativas, puedes informarte rellenando el siguiente formulario:

Artículo AnteriorSiguiente Artículo
Coordinadora editorial de MuyCanal. Danzando día a día entre partners, mayoristas y fabricantes para profundizar en el canal de distribución tecnológico.