Contrate a un hacker para que todo funcione
Los hackers ¨¦ticos, tan cotizados como escasos, ayudan a resistir los ataques
Llego a una oficina y me siento en un ordenador, como un empleado m¨¢s. Entonces trato de acceder a sistemas para los que se requieren permisos especiales, que por supuesto no tengo. A veces cuesta conseguirlo, pero hay ocasiones en las que tardo poco. Otras veces entro en la sede corporativa de una compa?¨ªa, me siento en el hall con mi port¨¢til e intento romper los sistemas wifi para obtener datos confidenciales. Se sorprender¨ªa de lo vulnerables que son las redes inal¨¢mbricas¡±. Lo que cuenta ?ngel Garc¨ªa Moreno suena a delito. Lo ser¨ªa si no fuera porque son las propias empresas a las que ataca quienes le pagan. Su trabajo es poner a prueba la seguridad de los sistemas de sus clientes. Es arquitecto de seguridad del ¨¢rea de Asesor¨ªa de Riesgos de Deloitte y, junto a otros 14 compa?eros, forma parte del equipo de hackers ¨¦ticos de la consultora.
As¨ª se ha dado en llamar a quienes emplean sus extensos conocimientos inform¨¢ticos para hacer el bien. Conocen las t¨¦cnicas que usan los ciberdelincuentes. De hecho, dedican mucho tiempo a actualizarse con los ¨²ltimos m¨¦todos de ataque que se van descubriendo. Y, aunque los t¨®picos les describen como una especie de freaks m¨¢s bien hura?os, de genios que hablan en un lenguaje ininteligible para el resto de seres humanos, ellos se consideran simples profesionales especializados en seguridad inform¨¢tica.
La creciente conectividad de todo tipo de dispositivos y la digitalizaci¨®n de la econom¨ªa est¨¢n haciendo de la ciberseguridad una preocupaci¨®n cada vez m¨¢s palpable. El informe de riesgos globales que se presenta todos los a?os en el Foro de Davos ya incluye entre ellos la sustracci¨®n de datos. Los especialistas en esta rama son muy cotizados: un reciente informe de Infoempleo y Deloitte sit¨²a a los hackers ¨¦ticos como el perfil mejor pagado en el sector IT, con unos salarios de entre 75.000 y 115.000 euros brutos anuales. Son profesionales muy especializados y dif¨ªciles de encontrar. Telef¨®nica nombr¨® el a?o pasado chief data officer al hacker Chema Alonso, quien presumiblemente sea la ¨²nica persona con melenas y gorro de lana que se siente en el comit¨¦ de direcci¨®n de una firma del Ibex 35. ?Qu¨¦ tienen estos profesionales para que las empresas se los est¨¦n rifando?
¡°La experiencia es fundamental, porque te permite detectar pistas por donde otros pasan y no ven nada¡±, explica Fernando Saavedra, responsable del departamento de ciberseguridad de ?udea, una consultora especializada en esta actividad que tambi¨¦n imparte cursos de formaci¨®n. La gran pelea de los hackers ¨¦ticos es mantenerse actualizados y al d¨ªa sobre tecnolog¨ªas, vulnerabilidades y herramientas. ¡°El conocimiento sobre distintas tipolog¨ªas de sistemas de informaci¨®n, sistemas operativos, base de datos, dispositivos de comunicaci¨®n y seguridad perimetral, entre otros, son fundamentales como conocimiento de base para un hacker ¨¦tico¡±, asegura este experto.
¡°Para comprobar la seguridad de una aplicaci¨®n web, el hacker ¨¦tico primero recolectar¨¢ toda la informaci¨®n posible sobre ese sistema para posteriormente lanzar los ataques correspondientes, tratando de romper la seguridad del sistema¡±, ilustra Javier Rodr¨ªguez, quien durante 10 a?os fue miembro del Grupo de Delitos Telem¨¢ticos de la Guardia Civil y actualmente trabaja en la consultora de ciberseguridad Tarlogic. ¡°Posteriormente har¨¢ un informe donde explicar¨¢ detalladamente lo que ha hecho y propondr¨¢ una serie de mejoras¡±, describe. ¡°Un hacker maneja una gran variedad de herramientas y gestiona mucha informaci¨®n, por lo que debe que tener buena capacidad de an¨¢lisis¡±, a?ade Saavedra. ¡°Su d¨ªa a d¨ªa requiere mucha concentraci¨®n para dar pasos firmes, analizar la cantidad de informaci¨®n que recopila y seguir las pistas que le han de llevar a detectar y explotar los posibles fallos de los sistemas¡±, espeta. Es mucho m¨¢s dif¨ªcil proteger los sistemas que comprometerlos. Ellos han elegido la senda luminosa (y complicada) del hacker.
Formaci¨®n continua
Encontrar un hacker ¨¦tico para que trabaje en tu empresa no es sencillo. Como la demanda de estos profesionales no deja de crecer (?acaso lo han dejado de hacer los ciberataques?), est¨¢n proliferando instituciones que ofrecen formaci¨®n especializada. El Centro Universitario de Tecnolog¨ªa y Arte Digital (U-tad) fue uno de los pioneros en Madrid. Lanz¨® en 2014 un m¨¢ster en Ciberseguridad en el que se aborda la formaci¨®n de varios perfiles t¨¦cnicos relacionados, entre ellos el de hacker ¨¦tico. ¡°Hace unos a?os apenas exist¨ªa conciencia de la importancia de este tipo de perfiles en las empresas. Hoy son incuestionables¡±, asegura Eduardo Arriols, profesor de hacking ¨¦tico y jefe de equipo en Innotec System. ¡°Nuestros estudiantes aprenden a identificar vulnerabilidades y verificar procedimientos de seguridad. Adem¨¢s de hacking ¨¦tico, adquieren competencias para ser analistas de malware o hacer estudios forenses¡±, contin¨²a Arriols.
Como tantas otras profesiones, la del hacker se aprende ejerci¨¦ndola. De ah¨ª que usen simuladores para tratar de romper la seguridad de entornos. En el caso de la U-tad, practican con la plataforma CyberRange, desarrollada por Indra y que tambi¨¦n emplea el Instituto Nacional de Ciberseguridad (Incibe).
¡°Ya me gustar¨ªa haber tenido acceso a la informaci¨®n que circula hoy cuando empec¨¦¡±, espeta Garc¨ªa, que a sus 35 a?os ve un mundo entre su ¨¦poca y la actual. ¡°Yo tuve que aprender por mi cuenta, empap¨¢ndome de los pocos tutoriales que hab¨ªa en internet. Me fui familiarizando con herramientas y creando mis propios entornos controlados en los que practicar¡±, explica. Y ese aprendizaje no ha cesado nunca. Cada d¨ªa dedica un rato a navegar por foros y revistas especializadas. En su trabajo, desactualizarse es morir. Aunque haya evitado el reverso tenebroso del hacker, reconoce que tanto ¨¦l como sus colegas saben apreciar cuando alg¨²n cibercriminal hace alg¨²n trabajo digno de admiraci¨®n. ¡°Hay gente que ha logrado cosas incre¨ªbles¡±, espeta Garc¨ªa.
Pero aunque exista esa camarader¨ªa entre el lado luminoso y el oscuro, como la hubo en su d¨ªa entre los oficiales enemigos de la Europa de la Ilustraci¨®n, ¨¦l y los dem¨¢s hackers ¨¦ticos seguir¨¢n velando por que los sistemas inform¨¢ticos del mundo aguanten las continuas embestidas de los cacos cibern¨¦ticos. M¨¢s nos vale que triunfen los buenos.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.