En la actualidad se puede decir que Todo lo que está envuelto en el mundo digital es casi el salvaje oeste. Los ciberdelincuentes siempre están al acecho tratando de encontrar vulnerabilidades, fallas en los sistemas y nuevas formas de aprovechar las empresas o las personas y obtener una buena pellizca.
Ahí es donde entran en juego los piratas informáticos éticos, porque sí, no todos son malos e incluso el concepto de Insecto de la recompensa o recompensa por errores. Incluso las organizaciones más grandes y seguras del mundo, siempre tratan de aprovechar sus cualidades y aprovechar sus habilidades.
¿Cómo funcionan exactamente estas personas? Utilizan las mismas herramientas y técnicas que los piratas informáticos con no buenas intenciones, pero con un propósito completamente diferente. En lugar de causar daño, su objetivo es fortalecer las defensas. Imagine que es como si hubieran contratado a un ladrón profesional para tratar de ingresar a su hogar, solo para ver si tiene que cambiar la puerta.
«Las pruebas de penetración o intrusión ayudan a las empresas a detectar vulnerabilidades presentes en sus activos, ya sea en la infraestructura exterior o interna anticipando posibles amenazas que los actores maliciosos podrían aprovechar», nos dice en una entrevista para Computadora hoy Alejandro González, Jefe de Ofensiva de Advens España.
«El principal error es creer que ‘esto no nos va a pasar’. También depende solo de las herramientas sin estrategia o capacitación. Una PYME puede mejorar mucho con las medidas básicas: factor de autenticación doble, actualizaciones, copias de copia de seguridad y conciencia de ciberseguridad . Pero también con la reducción de la superficie de ataque.
Kali Linux: la navaja de hacking ética suiza
Y precisamente hablando de piratería ética, en este sector Hay una herramienta que se destaca por encima de todos los demás: Kali Linux.
Este sistema operativo, basado en Debian, se ha ganado el apodo de «The Swiss Ethical Hacking Razor» por una muy buena razón. Imagine tener más de 600 herramientas de ciberseguridad en su bolsillo, listas para usar en cualquier momento. Bueno, eso es exactamente.
Pero, ¿qué hace que Kali Linux sea tan superior? ¿Por qué los expertos en ciberseguridad lo consideran esencial? Básicamente, Es como un lugar donde todos tus sueños se hacen realidad, en este caso el de los hackers éticos. Tiene NMAP para escanear la red, MetaSploit para explotar las vulnerabilidades y Wireshark para analizar el tráfico de la red. Y esa es una parte muy pequeña.
Otras herramientas ampliamente utilizadas incluyen a John the Ripper para descifrar contraseñas, Aircrack-NG para auditar Wifi y Burp Suite Networks para probar la seguridad de la aplicación web. Es como tener un ejército y cada soldado se especializa en una tarea de seguridad diferente.
Wikipedia
Los héroes que necesitamos, aunque no merecemos
Esto es algo que sucede con mucha frecuencia y todo debido a la falta de conocimiento. Las personas, generalizando, tienen una imagen incorrecta de los piratas informáticos. Piensan en delincuentes que roban información y destruyen todo en su camino. Pero Hay diferentes tipos y los piratas informáticos precisamente éticos son los buenos en la película, aunque a veces no se les da el crédito que merecen.
Ellos son los que entran en los sistemas para encontrar las fallas y arreglarlas antes de que las personas del otro lado puedan aprovecharlas. Sin ellos, estos datos personales, cuentas bancarias y sistemas importantes que a menudo están en manos de las grandes empresas estarían en peligro. Son los bomberos que apagan los incendios, pero, en este caso, incluso son responsables de revisar que nada se está quemando por accidente.
El gran «problema» es que generalmente operan en el anonimato. No son muy conocidos en el mundo tecnológico o caminan en televisores. Son trabajadores que pasan largas horas frente a las pantallas llenas de código, buscando patrones y errores que puedan dar lugar a una brecha de seguridad.. Su dedicación y capacidades son las razones por las cuales muchos pueden dormir en silencio sabiendo que todo está bajo control.
Entonces, la próxima vez que escuche sobre los piratas informáticos éticos, recuerde que son los héroes que necesitamos, aunque a veces no los entendemos en absoluto. Ellos son los que trabajan en silencio para mantener todo seguro, aunque cada vez más se complican.
Saber Cómo trabajamos en Informática.
Etiquetas: Entrevistas, estafa, ciberseguridad
Con información de Telam, Reuters y AP








