No todos los ‘hackers’ son piratas: así trabajan los expertos en ciberseguridad
Los hackers dedicados a la ciberseguridad son conocidos como white hats, mientras que los black hats son informáticos maliciosos que utilizan sus conocimientos para cometer delitos
La palabra ‘hacker’ guarda todavía una connotación negativa en nuestro país. La gente identifica a estos expertos informáticos como delincuentes, algo a lo que la RAE contribuye. La primera definición de la palabra en el Diccionario de la Lengua Española sigue siendo “pirata informático”.
Esta descripción solo sería aplicable a los llamados ‘hackers’ maliciosos o ‘black hats’ (‘sombreros negros’). La segunda acepción que aparece en el Diccionario de la Lengua se ajusta más a la actividad de los ‘hackers’ éticos o ‘white hats’ (‘sombreros blancos’): “Persona con grandes habilidades en el manejo de computadoras que investiga un sistema informático para avisar de los fallos y desarrollar técnicas de mejora”.
Ambos grupos quedan englobados dentro de la actividad que los informáticos entienden como ‘hacking’: “Es la curiosidad por el descubrimiento de lo nuevo en temas informáticos, de comunicación entre dispositivos y la seguridad de los mismos”, explica Benjamín Burga, experto en ciberseguridad de la consultora Smart Human Capital y poseedor de una maestría en hacking ético.
Ese interés por la informática lleva a buscar “maneras de saltarse los mecanismos de seguridad de los dispositivos”, asegura el experto informático. El ‘movimiento’ surge en los años 80, y entronca con la disciplina de la criptografía clásica, ya que busca la manera de ocultar o descubrir mensajes, en este caso a través del lenguaje informático.
Una carrera aún joven
La formación como profesional de ciberseguridad es una disciplina universitaria relativamente reciente en España, que comenzó a impartirse en nuestro país hace pocos años, según confirma Burga. El experto se formó en Reino Unido, y desde entonces trabaja en seguridad informática.
La ciberseguridad parece un campo muy reducido, pero en la actualidad llega a todas partes. “El ordenador de tu casa, las cámaras de vigilancia, los coches inteligentes… cualquier dispositivo conectado a una red es susceptible de ser hackeado”, asegura el experto en ciberseguridad.
La generalización del uso del teléfono móvil o de pulseras digitales como llaves de los hogares o para llevar a cabo procesos bancarios a través de internet los convierte en dispositivos potencialmente vulnerables, provocando un impacto negativo enorme a nivel personal.
También las empresas deben cubrirse las espaldas ante estas amenazas. Actualmente, todas las compañías tienen un departamento de informática en el que gestionan información vital sobre sus activos. Este departamento siempre está ‘defendido’ por profesionales de ciberseguridad, que deben prever los posibles ataques y mantenerse al día sobre los últimos agentes maliciosos aparecidos en la red, y más en los últimos meses.
La pandemia ha puesto de manifiesto la necesidad de una seguridad fuerte en las redes informáticas, después de que se hayan registrado “multitud de vulneraciones en sistemas de hospitales por todo el mundo”, asegura Burga. Existen ‘malwares’ (programas maliciosos) especializados en las redes hospitalarias, que pueden “alterar diagnósticos médicos, ralentizar o detener la operativa de un hospital o robar datos clínicos de los pacientes”, según el ‘hacker’.
Combatiendo a los ‘black hats’ con sus mismas armas
Ser ‘hacker’ requiere, según Burga, “conocimientos de programación” (saber cómo funciona un programa), “networking” (cómo se comunican los dispositivos entre sí) y “conocimiento de distintos sistemas operativos”. Los profesionales tienen a su disposición multitud de herramientas para descubrir brechas de seguridad, aunque pueden desarrollar las suyas propias. Sin embargo, ahora mismo existe una comunidad enorme donde ya se desarrollan este tipo de herramientas y se ofrecen a sus miembros de manera gratuita.
El experto en ciberseguridad trabaja con una distribución libre del sistema operativo Kali Linux, orientado exclusivamente a temas de seguridad. En él hay “programas para mapear usuarios, herramientas de fuerza bruta para descubrimiento de credenciales poco seguras, descubrimiento de redes y dispositivos, etc.”, explica Burga.
Así, muchas de las herramientas que los ‘black hat hackers’ utilizan para vulnerar sistemas son los mismos que utilizan los ‘hackers’ éticos para defender a las empresas contra ellos, descubriendo fallos en la seguridad y brindando soluciones a las amenazas.
Navegantes de la ‘dark web’
Para desarrollar su trabajo, muchos ‘hackers’ trabajan en entornos de la ‘deep web’ o ‘internet profunda’, aquella parte de internet que alberga datos a los que no se puede acceder por navegadores conocidos como Google Chrome o Mozilla Firefox. Comparada con lo que se denomina ‘clearnet’ (la parte pública de internet), que supone un pequeño porcentaje del total de datos en la red, la ‘deep web’ es un entramado enorme que, según expertos, es “cientos de veces más grande que el Internet conocido”, declara Burga.
En la ‘deep web’ se pueden encontrar herramientas muy útiles: “Hay muchos ‘hackers’ éticos dentro de la ‘deep web’ que publican información, tutoriales, cursos, documentación sobre hacking y tendencias en ciberseguridad”, apunta el informático.
Muchas veces la ‘deep web’ se confunde con la parte más hermética de internet, conocida como ‘dark web’. Según dictionary.com, el mayor diccionario en internet, se define como “la porción de internet que se oculta intencionalmente a los motores de búsqueda, utiliza direcciones IP enmascaradas y solo se puede acceder a ella con un navegador web especial”.
La ‘dark web’ es una parte muy pequeña de la ‘deep web’ que solo incluye un 0,1% de toda la información disponible en internet. Además, solo es accesible a través de navegadores específicos, como TOR.
Dado que en este entorno se mueven gran cantidad de delitos de manera encubierta, los ‘white hats’ deben aprender a moverse por él con soltura: “Existen ‘hackers’ éticos, tanto en grupo como a nivel individual, que colaboran con los gobiernos en la resolución de delitos y persecución de mafias dedicadas al tráfico de personas, de armas, a la pornografía infantil, venta de drogas, alquiler de sicarios, etc.”, manifiesta Burga.
Confundir el ciberterrorismo con un burro
Parte de esta labor se centra en combatir el ciberterrorismo, un concepto que, según la opinión del informático, está muy mal utilizado: “Hay muchos medios y políticos que utilizan esta palabra cuando les hackean la página y les plantan un burro en la web”, se queja Burga, que considera como ciberterrorismo los ataques que puedan sufrir hospitales o redes de energía.
El informático invita a imaginar qué ocurriría si un ciberterrorista pudiera controlar una central nuclear o una planta procesadora de agua: “Podría cambiar los valores de combinación de cloro en el agua y envenenar una población entera”, ejemplifica. “Ahí es donde radica el ciberterrorismo, y creo que muchos ‘hackers’ pensamos muy parecido en este aspecto”, asegura el experto.
Debido a ello, muchos gobiernos ya incluyen la ciberseguridad dentro de su infraestructura, más allá de la seguridad física que incluye la contratación de vigilantes o el uso de cámaras y barreras.
Fuente: lasexta.com