Descubre el perfil del Hacker

Artículo escrito por:
Roberto Fernández; Analista de Ciberseguridad en Zerolynx.

A pesar de que el término Hacker se usa de forma incorrecta y siempre se asocia a “Ciberdelincuentes“ involucrados con temas ilegales, no éticos o lucrativos, realmente, representa a un grupo de gente apasionada de la Ciberseguridad y el conocimiento de las tecnologías. 

Los hackers son personas inquietas y curiosas que trabajan de un modo entusiasta y cuya idea principal se basa en que la información tiene que ser libre y estar al alcance de todos, ayudando de esta forma a la comunidad. 

Rol actual del Hacker 

Creo que, hoy en día, los hackers tienen un papel fundamental en el mundo de la ciberseguridad ya que todo ha evolucionado de forma exponencial en los últimos años hacía otros ámbitos tecnológicos, como son los teléfonos móviles, el almacenamiento en Cloud, los coches inteligentes o gadgets IoT entre otros.

Este crecimiento está enfocado a mejorar nuestra calidad de vida, sin embargo, supone una mayor exposición a ciberataques, lo que deriva en una mayor demanda de auditorías y ejercicios simulados por parte de las empresas y organizaciones.

¿Cómo funcionan los simulacros?

Los ciberataques simulados, son previamente acordados con las empresas involucradas. En ellos los hackers llevan a cabo una evaluación de la seguridad de los sistemas, a través, de técnicas que simulan un ataque real en el que tratan de identificar vulnerabilidades existentes. 

El resultado de estos ejercicios permitirá elaborar un informe de recomendaciones de seguridad para la mitigación de las vulnerabilidades identificadas.

Se consigue de esta forma adelantarse a los ciberdelincuentes y securizar todos los recursos expuestos. Así se moderan los posibles vectores de entrada que pudieran poner en riesgo la empresa y la organización.

Trabajar en la Ciberseguridad…

Trabajar en el mundo de la Ciberseguridad y en concreto en el Hacking Ético, se puede decir que es algo dinámico en donde uno se enfrenta a todo tipo de retos.

Los retos pueden ser: auditorías de aplicaciones web, auditorías de redes WiFi, auditorías de aplicaciones móviles, pentest externos o pentest internos, entre muchos otros.

En estos últimos, por ejemplo, se intenta desde un usuario no privilegiado, evaluar la seguridad de la empresa y encontrar la forma de conseguir el acceso a la información sensible y el control del dominio.

¿Cómo lidiar con todo ello?

En mi opinión, la clave para poder llevar a cabo todo esto reside en considerar el “Hacking Ético” como un hobby del cual siempre hay que disponer de tiempo para la curiosidad y el aprendizaje.

El Hacking es mi trabajo y mi trabajo es mi pasión

Hay que entender esto como una mezcla entre la lectura (artículos de hacking, write-ups de vulnerabilidades, resolución de CTFs) y la práctica (laboratorios de prueba, plataformas dedicadas, plataformas de Bug Bounty, retos CTF) que tiene que ser constante en el tiempo para mantenerse al día.

Especialízate en el sector con más empleabilidad con nuestro Máster en Ciberseguridad.

Leave a Reply

Your email address will not be published.

Share This

Copy Link to Clipboard

Copy