¿Qué es un hacker ético? Un importante concepto en Ciberseguridad
- Tiempo de lectura: 6 minutos
El término ‘hacker’ tiene normalmente una connotación negativa. Algo fácil de entender si nos fijamos en su significado original en inglés: ‘el que acuchilla’ o ‘el que corta con golpes fuertes’. Sin embargo, en los últimos tiempos está alcanzando mucha relevancia el hacker ético. En las siguientes líneas te contamos más sobre este perfil clave en el mundo de la Ciberseguridad. Y precisamente por ello, también lo abordamos a fondo en nuestro FP Grado Superior en Ciberseguridad a distancia.
¿Qué es un hacker ético?
El hacker ético es aquel que utiliza técnicas y herramientas propias de un hacker para acceder a un sistema informático, pero en este caso sin fines maliciosos ni delictivos. Y además, con dos matices importantes:
- Lo hace con el consentimiento de la empresa u organización propietaria de ese sistema informático.
- Recibe una contraprestación económica por ello.
En resumidas cuentas, se trata de un informático experto en Ciberseguridad que, a instancias de una empresa u organización, se encarga de encontrar las vulnerabilidades en sus sistemas. Y de esa manera, ayudar a reparar esos fallos puntuales y desarrollar una estrategia global robusta, libre de faltas y puntos débiles.
Este especialista suele moverse con discreción y rara vez resulta conocido para el gran público, aunque hay una excepción a ello: Chema Alonso, apodado ‘El Maligno’, uno de los pioneros y más célebres hackers éticos de España. Y su valioso perfil le ha llevado a colaborar con importantes empresas, recalando finalmente en Telefónica, de cuyo Comité Ejecutivo forma parte.
¿Qué otros tipos de hackers existen?
Es útil conocer los otros dos tipos de hackers que existen, precisamente para comprender, por contraposición, qué es un hacker ético. Aunque existen diferentes clasificaciones, nos parece práctico hablar de las categorías por colores. Son las siguientes:
1. Black hat hacker o hacker de sombrero negro
Este es probablemente el hacker que todos tenemos en mente. Aquel que realiza acciones ilegales con motivaciones variadas, como las que describimos en este post sobre qué es un ciberataque. Por tanto, en el ‘mejor’ de los casos, estamos ante un ciberdelincuente que busca perpetrar un crimen, a menudo económico, como el robo de dinero.
Pero la gravedad puede ir más allá, como es el caso de los hackers que se dedican al espionaje, ya sea apoyados por compañías que buscan sacar ventaja de los desarrollos de sus competidores, o bien otros del ámbito político, respaldados por los adversarios de las víctimas. Otra variante, quizá la peor, es la del ciberterrorista, que busca infligir el mayor daño posible atacando sistemas fundamentales y sensibles en una sociedad, como las centrales nucleares.
2. Grey hat hacker o hacker de sombrero gris
Ya lo dice el dicho popular: “no todo es blanco o negro, hay muchos grises”. Y en este caso, el grey hat hacker es un tipo de gris. Es aquel que utiliza técnicas y herramientas propias de un hacker de sombrero negro pero para fines que, en algunos casos, pueden ser loables. El problema para el propietario del sistema atacado es que sufre el ciberataque sin previo aviso y sin autorizarlo, lógicamente.
Lo más común en este caso es el hacktivista, por ejemplo con fines ecológicos como la denuncia de una compañía que realiza vertidos ilegales. En este campo también se podrían citar a los hacktivistas políticos o ideológicos para denunciar la violación de los derechos humanos por parte de organizaciones o gobiernos no democráticos.
Teniendo en cuenta todo ello, es fácil entender que el hacker ético es llamado también white hat hacker o hacker de sombrero blanco, puesto que no tiene ni intenciones ocultas ni usa medios oscuros, sino que se caracteriza por su transparencia.
¿Quién puede necesitar un hacker ético?
Como decíamos en este post, hay especialidades en informática que tienen especial demanda. Y la de técnico en Ciberseguridad es una de ellas, a lo que se une la escasez de personal cualificado en este momento. El hacker ético entraría en ese nicho de profesionales, aunque los caminos para convertirse en un especialista de este tipo son variados: además de la formación en Ciberseguridad, hay un lógico componente de experiencia que solo se consigue entrando en contacto directo con esta actividad, no exenta de riesgos.
En cualquier caso, el hacker ético puede ofrecer sus conocimientos a dos principales clientes, que son los siguientes.
1. Empresas que tratan datos sensibles
Hoy en día, el correcto funcionamiento de cualquier empresa depende de que su sistema informático esté bien engrasado y bien protegido. Sobre todo, en el caso de las medianas y grandes compañías. Y aún más especialmente, las que manejan datos sensibles de sus clientes o usuarios. Sirva como ejemplo los bancos, cuyo sistema no debería tener la más mínima vulnerabilidad.
Pero también las compañías relacionadas con la ciencia y la salud, donde todos los desarrollos se llevan a cabo en la más estricta confidencialidad. Y eso implica un robusto y eficiente sistema de protección contra espionajes.
2. Organizaciones e instituciones públicas
Las Administraciones Públicas, a todos los niveles, deben estar bien protegidas ante cualquier ciberataque. Pero cabría destacar, por encima de todas, las que tienen relación con la seguridad de todos. Por tanto, están entre ellos instituciones como las Fuerzas Armadas, el Centro Nacional de Inteligencia o los departamentos encargados de investigar a grupos terroristas.
En todos esos casos, un hacker ético puede resultar de gran utilidad. Y lo puede hacer de diferentes maneras: siendo un empleado más, ‘incrustado’ en el propio departamento informático, o bien como colaborador externo, puntual o recurrente. En todos los casos, se le exigirá la máxima discreción y confidencialidad, con cláusulas absolutamente detalladas para evitar que ese acceso privilegiado pueda comprometer, a su vez, la ciberseguridad de la institución.
Como ves, el hacker ético es un profesional con un perfil muy singular, difícil de encontrar por las compañías. De ahí su gran valor en el mundo actual, que está cada vez más expuesto a los ciberataques. Si quieres saber más sobre estos conceptos no dudes en echar un vistazo a nuestros ciclos sobre fp en informática. ¡Cualquier duda contacta con nosotros y te la resolveremos!