El mero sonido de la palabra ‘hacker’ puede mandar a la mayoría a un estado de pánico y en el mundo en el que vivimos hoy, ¿quién podría culparlos?

No obstante, hay hackers que nos benefician a todos. Aquellos hackers son identificados como White Hat o Ethical Hackers. Los hackers de sombrero blanco son profesionales en seguridad informática que se especializan en penetración y otros tipos de pruebas para asegurarse de que los sistemas de información de una empresa sean seguros.

Tipos de piratas informáticos

Antes de entrar en los puntos prácticos de lo que hacen los piratas informáticos de White Hat, es fundamental conocer los tipos de piratas informáticos que hay.

Hay tres tipos principales: Black Hat, White Hat y Grey Hat, y si suena como algo sacado de una vieja película del oeste es que de allí provienen las referencias.

En los antiguos westerns, los malos utilizaban sombreros negros y los buenos utilizaban sombreros blancos. Es lo mismo cuando hablamos de hackear.

Sombrero Blanco/Hackers Éticos

Como se señaló en el párrafo inicial, los hackers de White Hat son los buenos. Son profesionales en seguridad de los sistemas informáticos que hacen numerosas pruebas en los sistemas de una empresa para encontrar dónde están las ineficiencias y las debilidades.

Esto se hace para que una empresa logre adoptar una postura proactiva y arreglar aquellas debilidades en sus sistemas de información antes de que los hackers malos tengan la posibilidad de aprovecharlo.

Los hackers de sombrero blanco usan varios procedimientos para probar los sistemas, incluyendo lo denominado prueba de penetración. La prueba de penetración es prácticamente cuando el hacker de White Hat piratea los sistemas de la compañía usando procedimientos usados por los malos para ver qué métodos funcionan para pasar.

Al hacer esto, tienen la posibilidad de descubrir las fallas en el sistema y brindar una sugerencia respecto a cómo resolver la debilidad para evitar un ataque real.

Además es justo mencionar que algunas veces un hacker de White Hat empieza como un hacker de Black Hat pero gracias a su gran entendimiento empiezan a trabajar como consultores o empleados de empresas a fin de defender los sistemas de una empresa.

Hackers de sombrero negro

Los hackers de sombrero negro son los malos. Estas son las personas que hacen toda la actividad nefasta que está en las noticias de hoy en día. Los hackers de Black Hat corrompen ilegalmente la seguridad informática de las personas y las empresas con el fundamento de ser malos o para su beneficio personal.

Todo lo que hacen es ilegal y por las causas erróneas. Son exactamente lo opuesto de un hacker de sombrero blanco.

Los hackers Black Hat poseen un extenso entendimiento de las pcs y su desempeño. Resultan muy hábiles, por decir lo menos, y su objetivo es violar o evadir la seguridad de Internet para que logren cobrar la información preciada que buscan.

Algunas veces, el único objetivo de un Black Hat es producir un virus y liberarlo. No obstante, la mayoría de las veces existe una virtud personal o un beneficio que buscan.

Hackers de sombrero gris

Como posiblemente ya se haya dado cuenta, los hackers de Gray Hat tienden a estar entre los hackers de White Hat y los de Black Hat. Aunque sus intenciones no acostumbran ser malas ni están orientadas hacia lo malo, tampoco acostumbran ser ángeles.

Fundamentalmente, los hackers de Gray Hat son profesionales en seguridad informática que, algunas veces, violan leyes o reglas éticas sin el fin malicioso de un pirata informático de Black Hat. Frecuentemente, los piratas informáticos de Gray Hat accederán ilegalmente a un sistema solo para ver dónde están las vulnerabilidades y descubrir una solución.

No obstante, principalmente no comparten esta información con otros para que sea explotada como lo hacen los piratas informáticos de Black Hat. Los Gray Hat en ocasiones hacen esta clase de piratería solo por el conocimiento que les ofrece. Además tienen la opción de hacerlo para que la empresa los contrate a ellos o a conocidos para resolver el problema de seguridad.

Generalmente, hay menos Gray Hat en estos días gracias a la voluntad de las empresas de procesar a cualquier persona que acceda ilegalmente a sus sistemas, sin que importe si sus intenciones sean buenas o no.

Qué hacen los hackers de sombrero blanco

Si su compañía se toma en serio la seguridad de su sistema de información y decide contratar una empresa de seguridad para asegurarse de que todo se encuentre en su estado óptimo, entonces se encontrará con un White Hat o Ethical Hacker. Es su trabajo hacer lo que se denomina pruebas de penetración para descubrir las vulnerabilidades y fallas de su sistema antes a que lo hagan los malos.

Él o ella después sugerirá maneras de componer y bloquear el sistema para que las formas de ser pirateado sean mínimas.

Entonces, ¿qué son las pruebas de penetración? Son un ataque de piratería simulado en un sistema informático que está autorizado por el individuo o compañía cuyo sistema está siendo atacado.

La prueba buscará todas las maneras en que se puede piratear un sistema en su estado actual y después piratearlo para enseñar que se puede hacer y ver qué tan simple ha sido hacerlo.

Esto después le da al evaluador datos acerca de cuáles son los inconvenientes y les posibilita descubrir una forma de solucionarlos.

Luego de hallar las vulnerabilidades, en el hacking ético se compila un informe sobre los problemas que se encontraron y lo que se debería hacer para corregirlos. En la mayoría de los casos, luego de exponer este informe a la empresa, deciden contratarlo para después reforzar los sistemas y hacerlos seguros.

Como puede ver, los hackers de sombrero blanco o éticos cumplen un papel bastante importante en la seguridad de los sistemas de información de una empresa y son un recurso inconmensurable para todos.

Son profesionales en lo que hacen y están para ayudar a configurar las protecciones contra las actividades maliciosas que están desenfrenadas en el mundo tecnológico de hoy.

Si jamás ha probado los sistemas de su compañía, podría ser prudente hacerlo rápido antes a que lleguen los Black Hats y le hagan la vida imposible. En Comunidad Reparando encontrarás el curso de seguridad informática indicado para que aprendas sobre el tema en profundidad.