Tipo de búsqueda

SciFitology

Cinco claves para entender el hackeo ético

hackeo


Cuando pensamos en hackeo, generalmente nos imaginamos a piratas informáticos que intentan entrar a los sistemas de las compañías para robar información y causar daños

Lo que muchas compañías no saben es que para prevenir la llegada de estos cibercriminales antes descritos, es fundamental pensar como ellos y actuar de forma anticipada.

Contratar un hacker en la actualidad es clave para procurar la seguridad de las compañías, sobre todo actualmente cuando en México se presentaron 156,000 millones de intentos de ciberataques en 2021; mientras que en Colombia esa cifra es de 11.2 mil millones. Ambos se posicionan como los países de Latinoamérica con mayor incidencia.

¿Cómo protegerse?

Strike, compañía global de ciberseguridad, explica en cinco puntos la forma en la que funciona el hacking ético:

  1. ¿Que es un pentesting o penetration test?

Strike explica que se trata del proceso en el que un hacker ético entra a los sistemas de una compañía, tal y como lo haría un cibercriminal, pero con el objetivo de encontrar posibles vulnerabilidades que un pirata informático podría explotar.

  1. ¿Quiénes lo hacen?

Este proceso está a cargo de hackers éticos llamados strikers, que realizan el pentesting de forma 100 por ciento manual, utilizando sus habilidades de hacking y conocimientos técnicos de  distintos ámbitos e industrias como crypto, e-commerce, healthtech y fintech.

Los strikers trabajaban de forma descentralizada y en diferentes partes del mundo. Durante todo el proceso, están en constante comunicación con la empresa mediante un chat y un dashboard en el que se carga la información a detalle, para dar seguimiento puntual de las vulnerabilidades a la empresa.

  1. ¿Qué sucede tras el análisis?

Como resultado, confeccionan un reporte que se va actualizando continuamente con todas las vulnerabilidades halladas, las cuales son categorizadas por criticidad para que la empresa que contrató el pentest pueda arreglarlas en el periodo que consideren apropiado.

Las vulnerabilidades que se encuentran durante un pentest se utilizan para modificar las políticas de seguridad existentes e identificar debilidades comunes en todo el sistema, entre otros aspectos importantes.

  1. ¿Cuántos tipos de pentesting existen?

No hay una forma única de realizar una prueba de pentesting. Hoy en día hay tres principales métodos:

  • Black box testing: esta es la forma más sencilla de iniciar un proceso de pentesting. En el mismo se ponen a prueba las funcionalidades del sistema, pero sin mirar la estructura del código interno.
  • White box testing: es una forma más sofisticada y completa. Los strikers inspeccionan el código, la infraestructura e integraciones con sistemas externos de la compañía, como el software de áreas específicas en áreas contables y de ventas.
  • Grey box testing: es una combinación de las dos anteriores, en la cual el striker realiza pruebas en los sistemas con un conocimiento parcial de las funciones internas del mismo.
  1. ¿Qué tan seguido debe realizarse un pentesting?

Todo depende de las intenciones que tenga la compañía. Strike recomienda realizarlo mediante dos esquemas principalmente:

  • One-shot pentesting: orientado a startups que no tengan un equipo de ciberseguridad. Es ideal para aquellas compañías que buscan reportes de compliance o necesiten hacer pruebas puntuales en su producto o plataformas.
  • Pentesting continuo: está orientado a grandes empresas que buscan una solución completa de pentesting que se realice de forma periódica. Tal y como visitar al doctor por chequeos de salud constantes, este plan busca acompañar a la compañía en todo su ciclo de desarrollo.
TAMBIÉN PUEDES LEER: DESTACA MÉXICO EN EL SECTOR AUTOMOTRIZ CON EL IMPULSO DE UN ERP
Tags: