ciberseguridad-behackerpro-blog-tipos-hackers-existen

Hace dos décadas, a principios del siglo XXI, muchas de las historias de hackers que escuchábamos tenían que ver con adolescentes infectando con virus sistemas operativos, espiando computadores ajenos, robando cuentas de banco y revelando fotografías íntimas. 

Por suerte, muchos años después y gracias a la gran cantidad de información disponible, las experiencias empresariales e individuales a las que estamos expuestos y el conocimiento adquirido, hemos comprendido de una manera más clara y ética el concepto, y ahora sabemos que los hackers no son delincuentes informáticos, sino profesionales de la Seguridad de la información que tienen una gran utilidad en nuestras vidas y son una pieza clave para nuestra sociedad. 

Son ellos quienes desde muchos lugares del mundo protegen a personas, empresas, organizaciones y proyectos, de los riesgos, daños y perjuicios que son consecuencia del uso inadecuado de la tecnología. 

Si bien este texto no presenta la amplia gama de especialidades existentes en el mundo del hacking vamos a conocer cinco de ellas, y así tendrás elementos para decidir ¿Qué tipo de hacker quieres ser? o estar atento cuando te cruces con uno de ellos.

  1. Los que examinan el cuerpo del delito: Forenses Digitales

Un tipo de hacker denominado “Analista Forense Digital” es aquel que cuando se presenta un delito informático (estafas, robos, suplantación de identidad, extorsión, acoso, etc.) es el encargado de resolver el problema legal, desde la perspectiva técnica siguiendo una metodología científica; debe dar un concepto de qué sucedió, cómo y cuándo, y apoyar a los abogados al momento de ir ante un juez o un juzgado.

Así, de la misma manera que un médico forense apoya a jueces y tribunales en la administración de justicia, y determina cuál fue causa de una muerte después de examinar un cadáver; los forenses digitales examinan discos duros, CD, PDA, teléfonos móviles, GPS y todos los formatos de cinta, entre otros; para determinar cómo se produjo el delito informático o ciberdelito.

  1. Los que luchan contra las infecciones tecnológicas: Analistas de Malware

Los ciberdelincuentes cada vez encuentran nuevas maneras de instalar virus en nuestros equipos de cómputo: facturas falsas, aplicaciones fraudulentas, contactos engañosos, y día a día nos enfrentamos a peligros como el ransomware o “secuestro de datos”, software malicioso, y novedosos o sofisticados virus que aparecen una y otra vez. La buena noticia es que tenemos un tipo de hacker que lucha contra esto: son los Analistas de Malware quienes vuelven sobre los virus existentes para detectar su origen. 

Usualmente este tipo de perfiles se encuentran en empresas especializadas en software de seguridad cibernética como Kaspersky, ESET y Trend micro. Ellos se encargan de determinar la procedencia del virus y cómo funciona, además de calcular el posible impacto del malware que podría ser un virus, un gusano, un troyano, etc. ¿Quisieras conocer más sobre esto?

  1. A los que les pagan para hackear: Pentesters

Veamos otro caso. No hay dudas sobre el aumento en el número de los riesgos a los que estamos expuestos con el uso de tecnología en nuestra vida cotidiana, más aún con la llegada de los confinamientos y el home office, que aumentaron el teletrabajo y el aprendizaje, el comercio y en entretenimiento virtual durante los últimos semestres. Esto hace que estemos expuestos a más riesgos por el uso de redes inalámbricas en casa, escaso uso de antivirus, malos hábitos de consumos de información como la revisión de montones de mensajes dando clic de manera descuidada, etc. 

Ahora, imagina esto a nivel empresarial: Uso de redes sociales, uso de dispositivos como memorias USB que pueden infectar con malware los equipos de cómputo, teléfonos celulares y computadores sin gestión de contraseñas y permisos, descarga y subida de información a la nube, suplantaciones, robos de información sensible, caídas de sitios Web y servicios, y un largo etcétera.

¿Cómo podrías poner a prueba tus propios sistemas de seguridad? Quizás podrías simular ser un atacante para verificar que tu protección funcione. Y esto, es justamente lo que hacen los pentester, término que se compone de las palabras penetration y testing, es decir, pruebas de penetración.

Sus acciones están orientadas a poner a prueba los sistemas de seguridad de una empresa, organización o proyecto, con autorización previa, con el fin de descubrir qué tan vulnerable es un sistema o plataforma e identificar con qué grado de facilidad o dificultad podría ser blanco de un ataque cibernético.

Este tipo de hackers se pone a prueba tratando de penetrar un activo de información o tecnológico, que puede ir desde un servidor hasta un teléfono inteligente o una cámara de seguridad ya que todo hardware y software puede ser vulnerable a fallas de su configuración, a vulnerabilidades en el software por ejemplo.

  1. Los que defienden y monitorean las pantallas en un SOC: Blue Hackers

Ahora, si buscas ser más del equipo de defensa que del de ataque, un SOC es tu lugar. Los SOC (Security Operation Center) son centros de operaciones de seguridad y la idea más cercana que tenemos de esto es la imagen recurrente de series y películas en donde vemos a los personajes en una habitación sentados frente a decenas de monitores y pantallas, haciendo monitoreo, seguimiento y control de información.

Bueno, es justamente en un SOC en donde encontraremos diversos perfiles de seguridad defensiva, que tienen conocimiento en Networking, y que saben los pormenores de cómo funciona un ataque básico desde Internet, qué impacto deja en términos de logs y de registros, y que entienden desde una mirada tecnológica qué está ocurriendo. 

En los SOC usualmente coexisten equipos de respuesta a incidentes, gestión de vulnerabilidades, ethical hackers, pentesters, y equipos especializados como los blue teams o equipo azul que son grupos de trabajo altamente preparados en tácticas, técnicas y estrategias de defensa; todo esto, con el fin de proteger a la compañía, sus procesos y de servicios de posibles atacantes.

  1. Los que previenen desastres que se avecinan: Especialistas en Riesgos

Hemos llegado al final y aquí encontramos otro tipo de hacker, quizás un poco más ejecutivo y no tan técnico, y que, a veces, rehúsa ser llamado de este modo. No obstante, los especialistas en riesgos digitales son perfiles que cumplen una función fundamental en las empresas. 

Como habrás escuchado, son muchos los beneficios de la transformación digital para las organizaciones; pero contar con un modelo de adopción tecnológica y una estrategia empresarial digital conlleva también la exposición a diversos riesgos que pueden ser estratégicos, técnicos y operativos, tales como:  pérdida de productividad, exposición de información, brecha de seguridad, fraude, interrupción del servicio, etc.

Para prever y prevenir todo esto, existen los encargados de ciberriesgos que son aquellas personas dentro de una organización que están comprometidos con la ciberseguridad y se hacen cargo de evitar sanciones civiles, administrativas y penales porque se responsabilizan de reportar a las esferas más alta de una organización los riesgos de tecnología de información que podrían tener y cómo mitigar la severidad de los efectos adversos. 

Ellos, se mantienen al día de las últimas tendencias tecnológicas y proporcionan las orientaciones necesarias para evitar los daños y los peligros a los que se está expuesto con la implementación y uso de diversas tecnologías; usualmente trabajan cerca de la dirección y son quienes hacen el rol de traductor entre equipos técnicos y su lenguaje especializado y las directivas. ¿Podrías llegar a desempeñar este rol?                                                              

Es importante mencionar, que el mundo de la Ciberseguridad está lleno de personas que día a día se forman, mejoran y aprenden sobre cómo hacer de nuestro entorno un mundo más seguro. Y aunque aquí sólo mencionamos cinco posibles caminos, hay un amplio espectro de opciones, perfiles y roles en los que podrás formarte si de verdad quieres convertirte en un Hacker Pro.

Por: Cristina Isabel

 

Otras Entradas

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *