Careers and Education
15 ago 2024
|
Lectura breve
La evolución del hacking ético: de la curiosidad a la ciberseguridad
El término "ethical hacking" fue acuñado en 1995 por el Vicepresidente de IBM John Patrick, pero la práctica en sí tiene raíces que se remontan mucho más atrás.
Mientras que los medios modernos a menudo retratan a los hackers como ciberdelincuentes, la verdadera historia de la piratería ética revela una historia más matizada y fascinante.
El nacimiento del hacker
La palabra "hacker" no siempre tuvo las connotaciones negativas que tiene hoy en día. El concepto de hacking comenzó en el Instituto de Tecnología de Massachusetts (MIT) en la década de 1960. Durante este tiempo, "hacking" se refería al proceso ingenioso de optimizar sistemas y máquinas y encontrar nuevas formas de hacer que funcionen de manera más eficiente. Era una búsqueda creativa e intelectual, adoptada por algunas de las mentes más brillantes en tecnología.
Curiosamente, la idea de la piratería ética—usar habilidades de hacking para el bien—antecede el auge de la piratería criminal. Los primeros hackers eran solucionadores de problemas, impulsados por la curiosidad y el deseo de mejorar los sistemas existentes.
Phreakers y Equipos Tigre: Desdibujando las líneas en los años 70
La década de 1970 marcó un punto de inflexión en la historia de la piratería y la computación en general. A medida que las computadoras se volvieron más generalizadas, una nueva ola de individuos que comprendían los sistemas y los lenguajes de programación comenzó a explorar el potencial de estas máquinas. Esta era también vio el auge del "phreaking", una forma de hacking que involucraba la manipulación de sistemas telefónicos. Los futuros cofundadores de Apple, Steve Wozniak y Steve Jobs, fueron bromistas phreakers por un tiempo.
Los phreakers, como se les llamaba, aprendieron a explotar las vulnerabilidades en las redes de telecomunicaciones, a menudo para hacer llamadas de larga distancia gratuitas. Este fue uno de los primeros casos en que la piratería se utilizó a gran escala para propósitos ilegales. Sin embargo, este período también vio la aparición de "equipos tigre", grupos de expertos técnicos contratados por gobiernos y corporaciones para identificar y solucionar debilidades de seguridad antes de que actores maliciosos pudieran explotarlas.
El surgimiento del "hacker de sombrero negro"
Para los años 80 y 90, la imagen del hacker había cambiado drásticamente. La rápida adopción de computadoras personales por parte de empresas e individuos significaba que los datos críticos se almacenaban cada vez más digitalmente. Los hackers comenzaron a darse cuenta del valor de esta información y el potencial de ganancias financieras a través de su robo o manipulación.
Durante este tiempo, los medios pusieron el foco en los hackers como criminales peligrosos, lo que llevó a la asociación de la piratería con actividades ilegales. Estos hackers maliciosos, ahora conocidos como hackers de sombrero negro, usaban sus habilidades para robar datos, extorsionar a empresas y participar en varios cibercrímenes. Incidentes de alto perfil, como el hacking de grandes corporaciones como eBay y Sony en la década de 2010, solo reforzaron esta percepción negativa.
La nueva era del cibercrimen: Sofisticación y escala
Hoy en día, la escala y la sofisticación del cibercrimen son asombrosas. El gobierno de EE. UU. informó que recibió un número récord de quejas del público estadounidense en 2023: 880,418 quejas con posibles pérdidas superiores a 12.5 mil millones de dólares. Es probable que este número sea bajo debido a la falta de informes y solo refleje quejas en un país. Los hackers de hoy varían desde "script kiddies" inexpertos que utilizan herramientas de hacking preescritas y IA hasta atacantes altamente cualificados que emplean técnicas avanzadas para violar sistemas.
Si bien la imagen estereotipada de un hacker podría ser alguien encorvado sobre una computadora en una habitación oscura, los hackers de sombrero negro a menudo trabajan en lugares de trabajo organizados (como parodiado por nuestra serie web de comedia Kubikle). Su carga de trabajo diaria a menudo incluye tácticas de ingeniería social, donde las víctimas son engañadas para que revelen información sensible, y el descifrado de contraseñas, entre otras estrategias.
El renacimiento del hacker ético
A medida que los ciberdelincuentes se han vuelto más astutos y persistentes, la necesidad de defensas sólidas nunca ha sido mayor. Entra en escena el hacker ético, un profesional que utiliza las mismas técnicas que los hackers de sombrero negro pero para mejorar la seguridad. La piratería ética, también conocida como hacking de sombrero blanco, se ha convertido en un pilar fundamental de la ciberseguridad moderna.
Hoy en día, los hackers éticos son vitales para proteger a las empresas de las amenazas cibernéticas. Los Hackers Éticos Certificados (CEH) están formados para pensar como sus contrapartes maliciosas, identificando y solucionando vulnerabilidades antes de que puedan ser explotadas. Algunos de los hackers éticos más efectivos comenzaron sus carreras en el lado equivocado de la ley. Por ejemplo, Kevin Poulsen, una vez encarcelado por hackear una estación de radio para ganar un Porsche, ha dirigido sus habilidades a descubrir actividades criminales en línea y ahora es un destacado periodista de ciberseguridad.
Cómo los hackers éticos salvaguardan las empresas
Los beneficios del hacking ético para las empresas son numerosos. Al simular ciberataques del mundo real, los hackers de sombrero blanco pueden exponer debilidades en las defensas de una empresa antes de que se conviertan en responsabilidades. Estos profesionales usan las mismas estrategias y herramientas que los hackers de sombrero negro, pero con una diferencia crucial: su objetivo es proteger en lugar de dañar.
Las herramientas y técnicas de los hackers éticos
Para ser efectivos, los hackers éticos a menudo trabajan bajo un velo de secreto, típicamente empleados directamente por la gerencia de una empresa sin el conocimiento del personal en general. Esto les permite imitar los métodos de los hackers de sombrero negro lo más de cerca posible.
Técnicas comunes incluyen las pruebas de penetración, donde los hackers intentan violar un sistema utilizando su conocimiento de la codificación y las vulnerabilidades. También emplean el descifrado de contraseñas y tácticas de ingeniería social para evaluar qué tan fácilmente podría tener éxito un ataque real.
Hackers en ambos lados de la ley
Si bien muchos de nosotros experimentamos el cibercrimen, algunas personas usan técnicas de hacking para el bien y para mantenernos a salvo. Si estás interesado en aprender más sobre unirte a estos superhéroes digitales, ¡aprende más sobre cómo lanzar tu carrera en ciberseguridad!
Artículos Destacados
Etiquetas