White hat hackers: todo sobre los hackers éticos

Los white hat hackers (hackers de sombrero blanco, en español) utilizan sus habilidades para comprobar y proteger los sistemas y las redes de ciberataques. Para ello, utilizan numerosos métodos que también emplean los hackers criminales.

¿Qué es un white hat hacker?

La mayoría de la gente piensa que el término “hacking” se refiere únicamente a personas que acceden sin autorización a los sistemas y las redes de particulares, organizaciones, autoridades y empresas desde sus ordenadores domésticos para destruir o robar datos confidenciales. Esta imagen no es del todo errónea, después de todo, hay hackers criminales. Pero también perjudica a una gran parte de las personas que utilizan sus habilidades de hacking por una buena causa. Estos hackers, que entran en un sistema sin malas intenciones y con el consentimiento de los propietarios, se denominan white hat hackers. Ellos desempeñan un papel importante en la lucha por una mayor seguridad en el espacio digital.

Los white hat hackers o hackers de sombrero blanco deben su nombre a las películas clásicas del lejano Oeste. En estos wésterns, los héroes se reconocían por sus brillantes sombreros blancos y luchaban incansablemente contra el mal. Este papel se atribuye a los white hat hackers en el contexto de la piratería informática. Ponen a disposición sus tácticas, a menudo denominadas “ethical hacking” o hacking ético. De hecho, los white hat hackers también aprovechan las vulnerabilidades de seguridad para acceder a las redes y sistemas. Sin embargo, una vez hecho esto, informan a los responsables para que cierren las brechas de seguridad. Esto evita el tiempo de inactividad y el robo de datos, por lo que los ciberdelincuentes tienen menos oportunidades de causar daños.

¿Qué tipos de white hat hackers existen?

La intención y el enfoque de los hackers de sombrero blanco son diferentes. Mientras que algunos se dedican a la seguridad en Internet y utilizan sus conocimientos y habilidades de forma gratuita por una buena causa, otros han hecho del hacking su profesión. Las empresas y organizaciones contratan a white hat hackers para que prueben a fondo sus propios sistemas. Si se encuentran problemas en la arquitectura de seguridad, pueden solucionarse a tiempo. En caso de que no haya ninguna forma de acceder a los datos confidenciales, es muy probable que también estén protegidos de los ciberdelincuentes que utilizan métodos similares para burlar los sistemas de seguridad.

¿Qué métodos utilizan los white hat hackers?

Los métodos que utilizan los hackers de sombrero blanco son diversos y pueden variar según el cliente y la arquitectura de seguridad. Los métodos más conocidos utilizados por los white hat hackers con el consentimiento de sus clientes o de los operadores del sistema son los siguientes:

Pruebas de penetración

En las pruebas de penetración, se comprueban las vulnerabilidades de las redes o los ordenadores individuales. Los white hat hackers buscan la manera de entrar en todo el sistema a través de una puerta de entrada.

Ingeniería social

La seguridad en el centro de datos no solo depende de las máquinas allí presentes. Los errores humanos también pueden provocar grietas importantes en la arquitectura de seguridad. En la ingeniería social, los hackers de sombrero blanco ponen a prueba a los empleados, les envían programas malignos, por ejemplo, o les instan a entregar datos confidenciales. La reacción de los empleados puede ser analizada posteriormente, sensibilizando sobre el problema.

Software

Con numerosos programas y herramientas, los white hat hackers pueden atacar los sistemas con el permiso de los operadores y así localizar vulnerabilidades. Algunas empresas incluso convocan ataques a sus redes y ofrecen premios en metálico a los white hat hackers que consigan saltarse, por ejemplo, sistemas de seguridad cloud.

Honeypots

Honeypots, es decir, “trampas de miel”, son cebos colocados por los white hat hackers para atraer a los hackers criminales. De este modo, pueden ser desenmascarados o, al menos, distraídos de sus nefastas intenciones. Si quieres estudiar el modus operandi de los intrusos y sacar conclusiones sobre tus propias medidas de precaución, esta táctica también es muy adecuada.

White hat hackers, black hat hackers y grey hat hackers

Desde un punto de vista más simplificado, se podría decir que donde hay héroes, también hay villanos. Sin embargo, basta con echar un vistazo al famoso colectivo de hackers Anonymous para comprobar que las líneas no pueden trazarse con tanta claridad. Aunque mucha gente ve al colectivo principalmente como un grupo de activistas, otros también los ven como delincuentes por sus métodos. Además de los white hat hackers, los hackers se agrupan en otros dos grupos.

Black hat hackers

La antítesis del white hat es el black hat hacker. Llamados así por los antagonistas vestidos de oscuro en las viejas películas del lejano Oeste, los black hat hackers utilizan agujeros en la red de seguridad para acceder a datos sensibles o destruir un sistema. Su enfoque es criminal y está dirigido a su propio beneficio. Los black hat hackers chantajean a las empresas operadoras, roban y venden datos o paralizan las infraestructuras. Corresponden, pues, a la imagen negativa que mucha gente tiene de los hackers. Algunos black hat hackers también actúan por motivos ideológicos, pero utilizan métodos punibles. Los white hat hackers protegen los sistemas principalmente de los black hat hackers.

Grey hat hackers

El mundo no puede dividirse simplemente en blanco y negro, y la piratería informática no es una excepción. Los grey hat hackers son una mezcla de white hat hackers y black hat hackers. Aunque también utilizan métodos ilegales para penetrar en los sistemas sin consentimiento, luego no roban, sino que señalan las filtraciones a los operadores. Si bien es cierto que algunos grey hat también se preocupan por la buena causa, otros actúan para demostrar sus habilidades o para llamar la atención. Las empresas afectadas y los white hat hackers suelen ver a los sombreros grises de forma crítica, ya que actúan sin ser preguntados y de forma ilegal.

White hat hackers famosos

Hay numerosos white hat hackers en todo el mundo, en parte porque los ataques legales a las redes se han convertido en un campo profesional lucrativo. Hay algunos white hat hackers conocidos, como por ejemplo:

Sir Timothy Berners-Lee

Timothy Berners-Lee es el inventor de la World Wide Web y ahora da cursos tanto en el MIT como en la Universidad de Oxford. Se le considera un defensor de la seguridad en Internet y del white hat hacking.

Dan Kaminsky

Dan Kaminsky era un conocido investigador de seguridad estadounidense que, entre otras cosas, descubrió la existencia de una vía de acceso indebido dentro del protocolo DNS. Kaminsky fue cofundador de Human Security (antes White Ops) e impartió numerosas conferencias sobre hacking ético. Murió en 2021 a causa de la diabetes.

Charlie Miller

Charlie Miller saltó a la fama cuando ganó el concurso de hacking de la conferencia Pwn2Own. Después de ganar el concurso, descubrió otras vulnerabilidades en los productos de Apple. Trabajó para la NSA y también descifró la electrónica de un Jeep Cherokee en 2014.

Utilizamos cookies propias y de terceros para mejorar nuestros servicios y mostrarle publicidad relacionada con sus preferencias mediante el análisis de sus hábitos de navegación. Si continua navegando, consideramos que acepta su uso. Puede obtener más información, o bien conocer cómo cambiar la configuración de su navegador en nuestra. Política de Cookies.