_
_
_
_

De profesi¨®n, ¡®hacker¡¯ ¨¦tico

El crecimiento de la ciberdelincuencia ha aumentado la demanda de profesionales que buscan vulnerabilidades en la seguridad inform¨¢tica de las empresas como forma de prevenir ataques

Los ciberdelitos representan ya casi la quinta parte de todas las infracciones penales que se cometen cada a?o en Espa?a.
Los ciberdelitos representaron casi la quinta parte de todas las infracciones penales que se cometieron en Espa?a en 2023.Jacob Wackerhausen (Getty Images)
Nacho Meneses

Su nombre tiene muchas connotaciones, pero pocas personas pensar¨¢n en ninguna buena. Para muchos el hacker, o pirata inform¨¢tico, es solo el ciberdelincuente que se adentra en un sistema ajeno con un objetivo malicioso, ya sea el sabotaje, el espionaje industrial, la extorsi¨®n o el robo de datos. Una figura oscura frente a la que surge otra completamente opuesta: la del hacker ¨¦tico (o ciberexperto), que, si bien imita la conducta de aquel, lo hace m¨¢s bien con el prop¨®sito de detectar vulnerabilidades en una infraestructura tecnol¨®gica y contribuir as¨ª a mejorar la ciberseguridad de las empresas. As¨ª, los expertos en ciberseguridad siguen figurando entre los profesionales digitales m¨¢s demandados por las empresas, y es una de las tres profesiones STEM con mayor retribuci¨®n salarial, sobre todo cuando se tienen dos o tres a?os de experiencia.

Los delitos inform¨¢ticos, desgraciadamente, est¨¢n de moda, y los datos lo corroboran: en 2023, la cibercriminalidad aument¨® un 25,5%, hasta el punto de representar casi el 20 % de todas las infracciones penales (2.459.659) que se produjeron en Espa?a: es decir, 470.388 correspondieron a ciberdelitos, siempre seg¨²n las cifras aportadas por el Ministerio del Interior. Pero ?qu¨¦ tipo de ataques son los m¨¢s comunes? ¡°Quiz¨¢ la mayor amenaza, a d¨ªa de hoy, sea el ransomware, un tipo de extorsi¨®n que por medio de un virus inform¨¢tico cifra los archivos de la v¨ªctima para que sean inaccesibles, y a continuaci¨®n pide un rescate para recuperar el acceso¡±, explica V¨ªctor Portal, profesor en la Escuela de Ciberseguridad de IMF x Deloitte. Pero la casu¨ªstica, en la vida real, puede ser muy variada, como cuando una empresa adquiere otra y ha de integrar ambos sistemas inform¨¢ticos, lo que potencialmente ampl¨ªa las posibilidades de un ciberataque.

¡°En una situaci¨®n como esta, los hackers ¨¦ticos someten las defensas a una prueba de estr¨¦s e identifican las vulnerabilidades en seguridad¡±, cuenta Laurie Mercer, senior manager de la empresa de ciberseguridad HackerOne. ¡°Por ejemplo, cuando adquirimos PullRequest, inmediatamente sometimos sus activos a la comunidad de hackers, y en 48 horas recibimos casi dos docenas de avisos, lo que permiti¨® a nuestros clientes rectificar las fallas¡±.

?Qui¨¦n puede ser ¡®hacker¡¯ ¨¦tico?

Lo cierto es que no existe un perfil ¨²nico. Tradicionalmente, los expertos en este ¨¢mbito se han tenido que adaptar con la misma rapidez que demandan las amenazas que surgen continuamente, lo que hace que haya un gran componente de autodidactismo. Muchos hackers ¨¦ticos tienen un grado en Ciencias de la Computaci¨®n (37 %) y un 20 % posee conocimientos a nivel de posgrado, seg¨²n el 2021 Hacker Report. ¡°La comunidad hacker tiene habilidades muy diferenciadas. Uno de nuestros mejores ciberexpertos es un m¨¦dico de familia holand¨¦s; otro trabaja en una sucursal bancaria de Nairobi, en Egipto; y por supuesto hay muy buenos profesionales en Latinoam¨¦rica y en Espa?a, como Santiago L¨®pez, el joven argentino de 19 a?os que se convirti¨® en el primer ciberexperto millonario de la plataforma de HackerOne¡±, esgrime Mercer.

En otras palabras: no es estrictamente necesario pasar por un grado en Inform¨¢tica, aunque por supuesto se requiere una cierta base t¨¦cnica para poder afrontar con ¨¦xito este tipo de desaf¨ªos. Tambi¨¦n es posible reciclarse en esta ¨¢rea completando un m¨¢ster de posgrado espec¨ªfico en ciberseguridad, donde se ense?en las t¨¦cnicas y conocimientos necesarios para convertirse en hacker; o recurrir a formaciones intensivas (bootcamps) o especializadas en hacking como el Experto Analista en Auditor¨ªa de Sistemas y Redes. En cualquier caso, si te interesan las Matem¨¢ticas, la Ingenier¨ªa, las Ciencias, los lenguajes de programaci¨®n ¡°o el ir descubriendo el qu¨¦, qui¨¦n y cu¨¢ndo de cada uno de los ataques que puedan producirse en una organizaci¨®n, puedes optar por esta rama de la ciberseguridad¡±, argumenta Portal. Existen, adem¨¢s, recursos gratuitos como los de Hacker101, donde aquellos interesados pueden convertirse en hackers ¨¦ticos gracias a videolecciones, gu¨ªas y acceso a un chat donde pueden contactar con toda una comunidad de estudiantes.

M¨¢s all¨¢ de los conocimientos puramente acad¨¦micos, ¡°un buen hacker debe tener una inquietud verdadera por entender c¨®mo funciona realmente la tecnolog¨ªa por dentro; que sea una persona resolutiva e inventiva; que no se rinda f¨¢cilmente ante las adversidades y que persista en su empe?o por resolver los problemas t¨¦cnicos que se va a ir encontrando¡±, a?ade. No en vano son profesionales que pasan frente a la pantalla del ordenador un elevado n¨²mero de horas, antes de resolver los retos y desaf¨ªos que les colocan por delante o incluso los que ellos mismos se ponen. ¡°Pero tambi¨¦n debes ser una persona autodidacta e inquieta, que se haga (y haga) muchas preguntas y que busque exprimir al m¨¢ximo sus conocimientos sobre un tema en particular¡± afirman desde IMF. Las motivaciones tambi¨¦n var¨ªan: si bien es cierto que tres de cada cuatro ciberexpertos lo hacen por la remuneraci¨®n econ¨®mica que obtienen, un 85 % quiere tambi¨¦n aprender y continuar desarrollando sus habilidades, y a casi la mitad le mueve un deseo de hacer el bien, protegiendo y defendiendo tanto a empresas como a ciudadanos frente a las ciberamenazas.

Trabajar como ciberexperto

El objetivo final es siempre el mismo: detectar las posibles vulnerabilidades en un sistema inform¨¢tico antes de que un atacante pueda aprovecharlas para causar un da?o real, y dar a su vez las recomendaciones necesarias para corregirlas. Una labor que, m¨¢s all¨¢ del trabajo del hacker, necesita del enfoque adecuado por parte de la empresa porque, como se?alan desde Deloitte, la seguridad al 100 % no existe. De hecho, las organizaciones empresariales se enfrentan hoy a una brecha significativa entre lo que pueden defender y lo que necesitan defender (la llamada ¡°brecha de resistencia al ataque¡±), de acuerdo al informe 2022 Attack Resistance Report de HackerOne. Por eso, ¡°aunque no sea f¨¢cil, debemos buscar el equilibrio entre ambos extremos. Las empresas deben concentrarse en lo que necesitan defender, que son los aspectos cr¨ªticos de su negocio: en unos casos ser¨¢ su web (comercio electr¨®nico) y en otros la informaci¨®n que manejan (como las consultoras o los bufetes de abogados)¡±, remacha Portal.

La labor de estos hackers ¨¦ticos puede concretarse de muchas maneras. En las pruebas de penetraci¨®n (o pentests), un n¨²mero reducido de personas examina, por un tiempo determinado, los activos inform¨¢ticos de una empresa, buscando fisuras y vulnerabilidades; mientras que en el bug bounty, por el contrario, la prueba se hace p¨²blica a una escala mucho mayor, a trav¨¦s de una plataforma que hace de intermediaria entre miles de hackers ¨¦ticos y la organizaci¨®n propietaria del activo (por lo que aumentan las posibilidades de encontrar fallos de seguridad). ¡°Lo que normalmente se hace es combinar ambos enfoques, empezando por la prueba de penetraci¨®n y pasando, una vez solucionados los problemas encontrados, al bug bounty¡±, explica Portal. Adem¨¢s, en estos programas, se paga por cada vulnerabilidad reportada, en funci¨®n de su nivel de criticidad. Y luego est¨¢n los llamados honey pots, que son sistemas intencionadamente vulnerables y conectados a internet para atraer a ciberdelincuentes y observar as¨ª su conducta.

¡®Hackeo¡¯ con cobertura legal

La adopci¨®n, por parte de las organizaciones empresariales, de los programas de bug bounty ha hecho que se haya ido reduciendo el n¨²mero de casos en los que hackers ¨¦ticos con buenas intenciones reportaban fallos de seguridad y recib¨ªan una denuncia en vez de una recompensa, ya que tienen acceso a plataformas donde realizar su trabajo y adem¨¢s estar cubiertos legalmente. ¡°Nosotros tuvimos conocimiento, por parte de las Fuerzas y Cuerpos de Seguridad del Estado, de la actividad de un hacker en instalaciones de alto valor estrat¨¦gico nacional (centrales nucleares, presas, depuradoras de agua...) que sol¨ªa comunicar vulnerabilidades y que, pese a abrirse una investigaci¨®n para su identificaci¨®n, nunca fue localizado¡±, comenta Jes¨²s Pascual L¨®pez, director del bufete Abogado Amigo. Aunque, a?ade, ¡°en Espa?a tenemos la asignatura pendiente de fomentar la colaboraci¨®n de estos profesionales con las fuerzas de orden p¨²blico. Se debe regular la figura del investigador o auditor de seguridad¡±.

Muchos de los ciberexpertos que han asesorado desde sus oficinas lo han sido en el marco de un procedimiento penal por delitos de revelaci¨®n de secretos, allanamiento inform¨¢tico u otros da?os. Pero tambi¨¦n han ayudado a muchos profesionales de la seguridad en la preparaci¨®n de contratos de servicios que plasmaran con claridad los protocolos de actuaci¨®n para trabajar con seguridad jur¨ªdica. ¡°Un hacker debe tener asesoramiento jur¨ªdico continuo, y contar con contratos adecuados en los que no solo se determinen los servicios a prestar, sino las autorizaciones y las asunciones de responsabilidad por los da?os que puedan producirse¡±.

Estar debidamente autorizado, pues, deber¨ªa ser la base de actuaci¨®n para cualquier hacker ¨¦tico. No obstante, sostiene L¨®pez, se trata de l¨ªneas que en la pr¨¢ctica son m¨¢s dif¨ªciles de delimitar: ¡°Si, por ejemplo, una persona es usuaria de un servicio tecnol¨®gico, ?est¨¢ debidamente autorizada para auditar y someter a verificaci¨®n la seguridad que afirma tener?¡±, se pregunta el letrado. ¡°Y, por otro lado, para que exista intrusi¨®n es necesario que existan ¡°medidas de seguridad establecidas¡±. Pero ?qu¨¦ sucede cuando estas no se corresponden con el nivel de riesgo de un sistema? ?Se considera acceso el simple hecho de traspasar una medida de seguridad o es necesario actuar sobre el sistema de alguna manera?¡±

FORMACI?N EL PA?S en Twitter y Facebook

Suscr¨ªbase a la newsletter de Formaci¨®n de EL PA?S

Tu suscripci¨®n se est¨¢ usando en otro dispositivo

?Quieres a?adir otro usuario a tu suscripci¨®n?

Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.

?Por qu¨¦ est¨¢s viendo esto?

Flecha

Tu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.

Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.

En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.

Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.

Sobre la firma

Nacho Meneses
Coordinador y redactor del canal de Formaci¨®n de EL PA?S, est¨¢ especializado en educaci¨®n y tendencias profesionales, adem¨¢s de colaborar en Mamas & Papas, donde escribe de educaci¨®n, salud y crianza. Es licenciado en Filolog¨ªa Inglesa por la Universidad de Valladolid y M¨¢ster de Periodismo UAM / EL PA?S

M¨¢s informaci¨®n

Archivado En

Recomendaciones EL PA?S
Recomendaciones EL PA?S
Recomendaciones EL PA?S
_
_
seductrice.net
universo-virtual.com
buytrendz.net
thisforall.net
benchpressgains.com
qthzb.com
mindhunter9.com
dwjqp1.com
secure-signup.net
ahaayy.com
tressesindia.com
puresybian.com
krpano-chs.com
cre8workshop.com
hdkino.org
peixun021.com
qz786.com
utahperformingartscenter.org
worldqrmconference.com
shangyuwh.com
eejssdfsdfdfjsd.com
playminecraftfreeonline.com
trekvietnamtour.com
your-business-articles.com
essaywritingservice10.com
hindusamaaj.com
joggingvideo.com
wandercoups.com
wormblaster.net
tongchengchuyange0004.com
internetknowing.com
breachurch.com
peachesnginburlesque.com
dataarchitectoo.com
clientfunnelformula.com
30pps.com
cherylroll.com
ks2252.com
prowp.net
webmanicura.com
sofietsshotel.com
facetorch.com
nylawyerreview.com
apapromotions.com
shareparelli.com
goeaglepointe.com
thegreenmanpubphuket.com
karotorossian.com
publicsensor.com
taiwandefence.com
epcsur.com
mfhoudan.com
southstills.com
tvtv98.com
thewellington-hotel.com
bccaipiao.com
colectoresindustrialesgs.com
shenanddcg.com
capriartfilmfestival.com
replicabreitlingsale.com
thaiamarinnewtoncorner.com
gkmcww.com
mbnkbj.com
andrewbrennandesign.com
cod54.com
luobinzhang.com
faithfirst.net
zjyc28.com
tongchengjinyeyouyue0004.com
nhuan6.com
kftz5k.com
oldgardensflowers.com
lightupthefloor.com
bahamamamas-stjohns.com
ly2818.com
905onthebay.com
fonemenu.com
notanothermovie.com
ukrainehighclassescort.com
meincmagazine.com
av-5858.com
yallerdawg.com
donkeythemovie.com
corporatehospitalitygroup.com
boboyy88.com
miteinander-lernen.com
dannayconsulting.com
officialtomsshoesoutletstore.com
forsale-amoxil-amoxicillin.net
generictadalafil-canada.net
guitarlessonseastlondon.com
lesliesrestaurants.com
mattyno9.com
nri-homeloans.com
rtgvisas-qatar.com
salbutamolventolinonline.net
sportsinjuries.info
wedsna.com
rgkntk.com
bkkmarketplace.com
zxqcwx.com
breakupprogram.com
boxcardc.com
unblockyoutubeindonesia.com
fabulousbookmark.com
beat-the.com
guatemala-sailfishing-vacations-charters.com
magie-marketing.com
kingstonliteracy.com
guitaraffinity.com
eurelookinggoodapparel.com
howtolosecheekfat.net
marioncma.org
oliviadavismusic.com
shantelcampbellrealestate.com
shopleborn13.com
topindiafree.com
v-visitors.net
djjky.com
053hh.com
originbluei.com
baucishotel.com
33kkn.com
intrinsiqresearch.com
mariaescort-kiev.com
mymaguk.com
sponsored4u.com
crimsonclass.com
bataillenavale.com
searchtile.com
ze-stribrnych-struh.com
zenithalhype.com
modalpkv.com
bouisset-lafforgue.com
useupload.com
37r.net
autoankauf-muenster.com
bantinbongda.net
bilgius.com
brabustermagazine.com
indigrow.org
miicrosofts.net
mysmiletravel.com
selinasims.com
spellcubesapp.com
usa-faction.com
hypoallergenicdogsnames.com
dailyupdatez.com
foodphotographyreviews.com
cricutcom-setup.com
chprowebdesign.com
katyrealty-kanepa.com
tasramar.com
bilgipinari.org
four-am.com
indiarepublicday.com
inquick-enbooks.com
iracmpi.com
kakaschoenen.com
lsm99flash.com
nana1255.com
ngen-niagara.com
technwzs.com
virtualonlinecasino1345.com
wallpapertop.net
casino-natali.com
iprofit-internet.com
denochemexicana.com
eventhalfkg.com
medcon-taiwan.com
life-himawari.com
myriamshomes.com
nightmarevue.com
healthandfitnesslives.com
androidnews-jp.com
allstarsru.com
bestofthebuckeyestate.com
bestofthefirststate.com
bestwireless7.com
britsmile.com
declarationintermittent.com
findhereall.com
jingyou888.com
lsm99deal.com
lsm99galaxy.com
moozatech.com
nuagh.com
patliyo.com
philomenamagikz.net
rckouba.net
saturnunipessoallda.com
tallahasseefrolics.com
thematurehardcore.net
totalenvironment-inthatquietearth.com
velislavakaymakanova.com
vermontenergetic.com
kakakpintar.com
jerusalemdispatch.com
begorgeouslady.com
1800birks4u.com
2wheelstogo.com
6strip4you.com
bigdata-world.net
emailandco.net
gacapal.com
jharpost.com
krishnaastro.com
lsm99credit.com
mascalzonicampani.com
sitemapxml.org
thecityslums.net
topagh.com
flairnetwebdesign.com
rajasthancarservices.com
bangkaeair.com
beneventocoupon.com
noternet.org
oqtive.com
smilebrightrx.com
decollage-etiquette.com
1millionbestdownloads.com
7658.info
bidbass.com
devlopworldtech.com
digitalmarketingrajkot.com
fluginfo.net
naqlafshk.com
passion-decouverte.com
playsirius.com
spacceleratorintl.com
stikyballs.com
top10way.com
yokidsyogurt.com
zszyhl.com
16firthcrescent.com
abogadolaboralistamd.com
apk2wap.com
aromacremeria.com
banparacard.com
bosmanraws.com
businessproviderblog.com
caltonosa.com
calvaryrevivalchurch.org
chastenedsoulwithabrokenheart.com
cheminotsgardcevennes.com
cooksspot.com
cqxzpt.com
deesywig.com
deltacartoonmaps.com
despixelsetdeshommes.com
duocoracaobrasileiro.com
fareshopbd.com
goodpainspills.com
hemendekor.com
kobisitecdn.com
makaigoods.com
mgs1454.com
piccadillyresidences.com
radiolaondafresca.com
rubendorf.com
searchengineimprov.com
sellmyhrvahome.com
shugahouseessentials.com
sonihullquad.com
subtractkilos.com
valeriekelmansky.com
vipasdigitalmarketing.com
voolivrerj.com
worldhealthstory.com
zeelonggroup.com
1015southrockhill.com
10x10b.com
111-online-casinos.com
191cb.com
3665arpentunitd.com
aitesonics.com
bag-shokunin.com
brightotech.com
communication-digitale-services.com
covoakland.org
dariaprimapack.com
freefortniteaccountss.com
gatebizglobal.com
global1entertainmentnews.com
greatytene.com
hiroshiwakita.com
iktodaypk.com
jahatsakong.com
meadowbrookgolfgroup.com
newsbharati.net
platinumstudiosdesign.com
slotxogamesplay.com
strikestaruk.com
techguroh.com
trucosdefortnite.com
ufabetrune.com
weddedtowhitmore.com
12940brycecanyonunitb.com
1311dietrichoaks.com
2monarchtraceunit303.com
601legendhill.com
850elaine.com
adieusolasomade.com
andora-ke.com
bestslotxogames.com
cannagomcallen.com
endlesslyhot.com
iestpjva.com
ouqprint.com
pwmaplefest.com
qtylmr.com
rb88betting.com
buscadogues.com
1007macfm.com
born-wild.com
growthinvests.com
promocode-casino.com
proyectogalgoargentina.com
wbthompson-art.com
whitemountainwheels.com
7thavehvl.com
developmethis.com
funkydogbowties.com
travelodgegrandjunction.com
gao-town.com
globalmarketsuite.com
blogshippo.com
hdbka.com
proboards67.com
outletonline-michaelkors.com
kalkis-research.com
thuthuatit.net
buckcash.com
hollistercanada.com
docterror.com
asadart.com
vmayke.org
erwincomputers.com
dirimart.org
okkii.com
loteriasdecehegin.com
mountanalog.com
healingtaobritain.com
ttxmonitor.com
nwordpress.com
11bolabonanza.com