Según el informe Ciberpreparación 2022 realizado por la aseguradora Hiscox, el 51% de las compañías españolas reconoce haber sufrido algún tipo de ciberataque. Datos como estos provocan que las empresas se lanzan a la búsqueda de perfiles profesionales capaces de hacer frente a las ciberamenazas, los que en este mundo se conocen como hacker éticos. LinkedIn asegura que se trata del quinto empleo que más ha crecido en lo que llevamos de año y Trend Micro, la multinacional japonesa de software de seguridad, señala que en España se necesitan 30.000 expertos en ciberseguridad.
Se trata de un nicho de mercado que todavía está por cubrir. Desde Ironhack, escuela especializada en formación tecnológica, explican que el hacker ético es el profesional experto en descubrir los agujeros informáticos de las empresas y en arreglar aquellos puntos débiles a través de los cuales los piratas, conocidos también como hackers de sombrero negro, podrían sustraer datos de la compañía.
Los colores de los hackers éticos
Por otro lado, se encuentran los hackers éticos, es decir, los hackers de sombrero blanco, que desde Ironhack señalan que pueden variar en función del servicio que presten. Así, distinguen entre los siguientes tipos:
Hackers de sombrero azul: los que realizan pruebas de error en las nuevas redes de sistemas software antes de que se publiquen. Son los encargados de encontrar las lagunas y de arreglarlas en un primer momento para evitar ser foco de ciberataques posteriormente.
Hackers de sombrero rojo: trabajan para agencias gubernamentales y comprueban sus sistemas de seguridad. Vigilan los datos personales a la hora de hacer pagos públicos o acceder a cuentas estatales.
Así se mueven los ‘hackers malos‘
Por otro lado, para evitar sufrir ataques o sustracción de datos, Ironhack detalla las cinco fases que llevan a cabo los ciberdelincuentes:
1.-Investigación. Es la fase de reconocimiento. Los cibercriminales identifican qué áreas pueden ser vulnerables: contraseñas antiguas almacenadas en el sistema, información personal de los empleados, datos financieros…
2.-Análisis. Hay tres métodos para participar en el ‘escaneo’: preataque, escaneo de puertos y extracción de información. Principalmente buscan detalles que encontraron durante la investigación inicial. Recopilan toda la información necesaria para acceder al sistema.
3.-Acceso. Con el acceso al sistema, a las aplicaciones y a las redes, obtienen el control total del sistema.
4.-Ataque. Una vez controlado el sistema, lanzan un ataque a las zonas más vulnerables de la compañía.
5.-Cubrir huellas. Ocultan su acceso a los administradores del sistema, borrando el caché y las cookies, ajustando los archivos de registro y cerrando los puertos abiertos.
Ante est panorama, Víctor Rodríguez, Program Manager de Ironhack, asegura que la del hacker ético es una de las profesiones del futuro. “Son los policías privados de la red, por lo que se están volviendo imprescindibles en cualquier empresa»