¿Cómo funciona el Hacking Ético y por qué es importante?

¿Qué es exactamente el Hacking Ético y por qué es una parte tan importante de la postura de seguridad de TI de una organización? Este artículo cubrirá todo lo que necesita saber sobre la piratería ética, incluido cómo convertirse en un hacker ético. Aunque pueda parecerlo al principio, la piratería ética no es una contradicción. Mientras que algunas personas usan su conocimiento de piratería para mal, otros lo usan para ayudar a las empresas a detectar fallas en su entorno de TI. (Piense en la diferencia entre un ladrón y un consultor de seguridad del hogar: ambos buscan vulnerabilidades, pero hacen cosas muy diferentes con esta información). Hacking Ético: ¿Qué son los hackers éticos y por qué son útiles? El término piratería ética, también llamado piratería de sombrero blanco, se refiere al uso de habilidades y técnicas de piratería con buenas intenciones y con el pleno consentimiento y aprobación del objetivo. Los piratas informáticos éticos utilizan sus herramientas y conocimientos para sondear un sistema de TI, una base de datos, una red o una aplicación en busca de vulnerabilidades de seguridad. Luego informan al objetivo de cualquier falla que encuentren y brindan recomendaciones para repararlas. Ambas partes de la definición anterior, las buenas intenciones y el consentimiento del objetivo, son necesarias para ser un hacker ético. Si falta una o ambas partes, el individuo se conoce como hacker de sombrero negro o sombrero gris, según la motivación: Los hackers de sombrero negro son maliciosos, carecen tanto de buenas intenciones como del consentimiento de sus objetivos. Estos individuos son lo que significa el término hacker en el imaginario popular. Entran en entornos de TI, roban datos confidenciales o instalan ransomware que cobra una tarifa a los usuarios para recuperar el acceso a sus computadoras. Estos individuos suelen tener motivaciones egoístas, como el dinero o la fama, y ​​pueden trabajar para el activismo político o entidades gubernamentales como parte de un equipo de guerra cibernética. Los hackers de sombrero gris ocupan un área moralmente gris entre sombrero negro y sombrero blanco. Sus actividades son a menudo técnicamente ilegales, sondeando sistemas en busca de vulnerabilidades sin el consentimiento de sus objetivos. Sin embargo, los hackers de sombrero gris están motivados por la pasión o la curiosidad en lugar de la intención de explotar sus hallazgos para obtener ganancias financieras. Podría interesarle: ¿Cómo pueden las empresas gestionar los riesgos generales de ciberseguridad? Para que las personas sean piratas informáticos éticos o de sombrero blanco, deben obedecer algunos conceptos clave: Las actividades de los piratas informáticos éticos deben realizarse con pleno conocimiento y consentimiento del objetivo y permanecer siempre dentro de los límites legales. Deben trabajar con el objetivo para definir el alcance de sus actividades y no deben ir más allá de este alcance a menos que se acuerde lo contrario. Deben reportar todas las vulnerabilidades que descubran durante su trabajo y ofrecer sus mejores consejos para solucionarlas. Deben respetar la privacidad y la seguridad del objetivo, incluida cualquier información sensible o confidencial. Los hackers éticos son clave para las organizaciones del Siglo XXI Los hackers éticos son útiles porque ayudan a las organizaciones a identificar vulnerabilidades en sus entornos de TI antes de que los hackers de sombrero negro puedan explotarlas. Las empresas suelen emplear hackers éticos en equipos internos de TI o contratistas externos. La designación de un hacker ético generalmente no es un título de trabajo oficial; en cambio, los piratas informáticos éticos ocupan roles como analistas de seguridad, ingenieros de seguridad y probadores de penetración. ¿Cuáles son los usos del Hacking Ético? Los hackers éticos tienen muchos casos de uso dentro de una organización. Dependiendo de sus habilidades y especializaciones, los hackers éticos pueden trabajar en la detección de vulnerabilidades de una o más de las siguientes maneras: Ingeniería social: la ingeniería social se refiere a manipular objetivos a través de medios sociales o psicológicos en lugar de técnicos, engañándolos para que revelen información confidencial. Por ejemplo, se puede engañar a los empleados para que divulguen sus credenciales de inicio de sesión después de recibir un correo electrónico de phishing. Hackeo de aplicaciones web: muchas aplicaciones web tienen fallas de seguridad ocultas que los atacantes pueden explotar. Estas vulnerabilidades pueden incluir fallas al desinfectar la entrada del usuario (como inyección SQL y secuencias de comandos entre sitios) y problemas con la autenticación y las credenciales del usuario. Piratería de servidores web: los servidores y las bases de datos también están sujetos a varios problemas que los piratas informáticos éticos pueden detectar. Por ejemplo, un servidor podría exponer inadvertidamente información confidencial o ser vulnerable a ataques de denegación de servicio que buscan abrumarlo con demasiado tráfico. Piratería de redes inalámbricas: las redes también son susceptibles a la entrada no autorizada por parte de piratas informáticos de sombrero negro, y depende de sus homólogos de piratas informáticos éticos detenerlos. Las posibles vulnerabilidades de la red incluyen problemas de contraseña y cifrado, puntos de acceso no autorizados e incluso dispositivos de la empresa perdidos o robados. Hackeo del sistema: Por último, pero no menos importante, los atacantes pueden intentar explotar sistemas o máquinas individuales dentro de la red de una empresa e instalar virus, troyanos, ransomware, spyware, keyloggers y otro malware. Los piratas informáticos éticos buscan fallas en el sistema, como el descifrado de contraseñas y la escalada de privilegios. Ventajas del Hacking Ético Tanto el número como la intensidad de los ataques cibernéticos están aumentando rápidamente y no hay señales de que vayan a disminuir en el corto plazo. Según IBM, por ejemplo, el costo promedio de violación de datos para las empresas ahora es de $ 4,35 millones, la cifra más alta jamás registrada (IBM Security, 2022). Dado el tremendo riesgo comercial de sufrir un ataque cibernético, las organizaciones deben ser proactivas en la defensa contra los piratas informáticos de sombrero negro. Trabajar con hackers éticos es una excelente manera para que las empresas utilicen herramientas de sombrero negro contra ellos. Instituciones tan importantes como los bancos, las fuerzas armadas y los servicios de inteligencia nacionales confían en los piratas informáticos éticos como parte fundamental de sus estrategias de ciberseguridad. Al comenzar su trabajo, los hackers éticos realizan una

¿Qué es la ciberresiliencia y por qué representa una nueva etapa en ciberseguridad?

Los líderes y organizaciones deben estar preparados para enfrentar ataques y amenazas y contar con las herramientas tecnológicas con un enfoque integral en seguridad. Esto se traduce en un nuevo concepto: Ciberresiliencia. Con la acelerada transformación digital impulsada por la pandemia, y la rápida incorporación de nuevas soluciones tecnológicas como la nube, se ha ampliado también el espacio que puede ser aprovechado por los cibercriminales. De hecho, se estima que los ataques de ransomware incrementaron 150% en 2021 y que cada segundo se llevan a cabo 579 ataques a passwords, sin olvidar que cada vez estos son más sofisticados, lo que significa que, en la actualidad, la ciberseguridad es el riesgo y el rival número uno al que se enfrentan las organizaciones alrededor del mundo. Y es que, además de comprometer la viabilidad o continuidad de un negocio o una organización, los ciberataques también implican un alto costo económico, el cual se estima que incrementa 15% año con año, y que alcanzará los $10.5 trillones de dólares para el 2025. Esto ha ocasionado que el mundo pase de una postura de ciberseguridad a una de ciberresiliencia, entendida como la capacidad de anticiparse, resistir, recuperarse y adaptarse a condiciones adversas, tensiones, ataques o compromisos en los sistemas que utiliza o son habilitados por los recursos tecnológicos, de acuerdo con el Laboratorio de Tecnologías de la Información del Centro de Recursos de Seguridad Informática. La transformación digital: principal impulsor de la ciberresiliencia Los hábitos de trabajo también cambiaron con la digitalización y han impulsando la necesidad de construir ciberresiliencia; las organizaciones necesitan adaptarse a un nuevo mundo reforzando sus políticas de seguridad, procesos y normas para responder mejor ante una nueva realidad. Se necesita dar prioridad a la ciberseguridad y también es importante que la alta dirección involucre posiciones clave que garanticen entornos digitales seguros, tales como el CISO (Chief Information Security Officer) y/o departamentos encargados de hacer frente a los ciberataques, así como fomentar una cultura organizacional que permita identificar las prácticas más comunes implementadas por cibercriminales. Al respecto, 2 de cada 3 líderes en seguridad opinan que el trabajo híbrido ha hecho a la organización menos segura, de acuerdo con el estudio de Ciber Resiliencia de Microsoft, 9 de cada 10 responsables de seguridad que declararon sentirse vulnerables a los ataques creen que la seguridad es un elemento que facilita el negocio. Cualquier empresa es vulnerable Todas las organizaciones son vulnerables a ciberataques, y requieren un enfoque preventivo y una defensa adecuada. Lo anterior quedó demostrado durante el evento Microsoft Cybersecurity Tabletop Excercise, en el que la empresa de tecnología invitó a sus clientes a formar parte de un ataque simulado, en el que los participantes comprendieron lo bien preparadas o no que están las organizaciones para resolver estas amenazas. La compañía de tecnología considera que en algún momento, cualquier organización se enfrentará a un ataque, ya que tan solo en Latinoamérica, los ciberataques incrementaron 38% durante 2021, por lo que es importante asegurarse de que se está preparado para responder a él. Además, se debe considerar que la ciberseguridad es una responsabilidad compartida entre muchas áreas y funciones de una empresa. En este sentido, Microsoft recomienda a los empresarios y líderes en seguridad informática de las empresas, adoptar la vulnerabilidad como hecho y pasar a la ciberresiliencia, implementando prácticas como: Utilizar software antimalware. Controlar el acceso a las plataformas de la empresa. Evitar el uso de credenciales robadas con el doble factor de autenticación. Mantener el software actualizado. Hacer uso de políticas de protección y pérdida de datos. Microsoft cuenta con un enfoque integral en seguridad para que personas y organizaciones puedan trabajar de forma segura. Y así, estén preparados en esta nueva etapa de ciberresiliencia. FUENTE: Branded Content. »¿Qué es la ciberresiliencia y por qué representa una nueva etapa en ciberseguridad?» Eleconomista.com.mx. 27/09/2022. (https://www.eleconomista.com.mx/empresas/Que-es-la-ciberresiliencia-y-por-que-representa-una-nueva-etapa-en-ciberseguridad-20220927-0069.html)

¡No te pierdas nada!

Inscríbete ahora y sé el primero en recibir todas las novedades y actualizaciones exclusivas de nuestra página

Utilizamos cookies propias y de terceros, únicamente se limitan a recoger información técnica para identificar la sesión con la finalidad de obtener información estadística, facilitar el acceso seguro y eficiente de la página web, con el fin de darle mejor servicio en la página. Si continúas navegando este sitio asumiremos que estás de acuerdo.
×

Hola!

Recibe información gratuita y personalizada

× ¡Recibe info personalizada!