Hacking ético: la otra cara de la moneda

No todos los hackers tienen malas intenciones.

El término hacker siempre se asocia a un ciberdelincuente, olvidando que también existe una cara más amable, que se contrapone a aquellos cuyo objetivo es utilizar Internet y sus herramientas para el robo de datos sensibles a terceros o la destrucción de información de determinadas empresas, entre otros muchos actos maliciosos. Su práctica sigue unos principios totalmente contrarios y, por eso, se conoce como hacking ético.

Estos profesionales del hacking ético (conocidos de forma amigable como White Hat) se dedican a supervisar los sistemas y programas de las empresas con el objetivo de identificar y reparar posibles vulnerabilidades, fortaleciendo con ello su seguridad. Para ello realizan pruebas, también llamadas ‘test de penetración’, con las que llevan a cabo un diagnóstico para proporcionar soluciones a los posibles problemas.

¿Cuándo se pone en marcha este hacking ético?

El factor principal para que la acción de un hacker esté bajo el paraguas del hacking ético es contar con la autorización de la empresa. Esta suele materializarse en forma de contrato, en el que vienen especificadas todas las cláusulas (en las que se incluye un apartado de confidencialidad, otro de integridad y un último con los límites que no pueden rebasar). Una vez la dos partes estén de acuerdo y se firme, el profesional pone en marcha el proceso, entregando un completo informe al final del mismo en el que vengan reflejados aquellos puntos en los que la empresa debe mejorar en materia de seguridad.
hacking etico

Además del hacking ético, ¿existen otros tipos?

Como hemos comentado al inicio de este artículo, los hackers siempre han gozado de muy mala publicidad. En muchos de estos casos es fundado, dado que sus acciones no son legales. Es lo que se conoce como Black Hat (o Sombrero Negro), cuyo nombre proviene de las películas occidentales en las que el malo siempre porta este accesorio en su cabeza. Se caracteriza por actuar siempre con malas intenciones y en busca de un beneficio personal

Además de este, también existe el denominado Grey Hat (o Sombrero Gris). Se encuentra a medio camino entre el Black Hat y el White Hat. Traspasa las barreras de seguridad de una compañía y, posteriormente, le ofrece sus servicios para defenderla.

Junto a estos, aunque menos conocidos, existen otros tipos que deben tenerse en cuenta, si bien no todos actúan dentro del marco legal:

Sí lo hacen:

  • Red Hat, cuya actividad se reduce a luchar contra los Sombreros Negros.
  • Blue Hat, encargados de probar un software antes de su lanzamiento, encontrar sus posibles fallos a subsanar y reportarlos. 
  • Green Hat, o hackers noveles con muchas ganas de aprender. Su hábitat natural son los foros en los que puedan ampliar sus conocimientos.

No lo hacen:

  • Script Kiddie, que al contrario que los Green Hat, no buscan ampliar sus pocos conocimientos. Su objetivo es seguir utilizando los programas y herramientas a su disposición para sus hackeos, sin entender su funcionamiento.
  • Whistleblower, o informante malicioso, contratado por un rival para robar información. Suelen ser empleados de una empresa con acceso a ella y que están poco comprometidos o se sienten menospreciados por la misma.