El término "hacking ético" fue acuñado en 1995 por el Vicepresidente de IBM John Patrick, pero la práctica en sí tiene raíces que se remontan mucho más atrás.
Aunque los medios de comunicación modernos a menudo pintan a los hackers como ciberdelincuentesla verdadera historia del hacking ético revela una historia más matizada y fascinante.
El nacimiento del hacker
La palabra "hacker" no siempre tuvo las connotaciones negativas que tiene hoy. El concepto de hacking surgió en el Instituto Tecnológico de Massachusetts (MIT) en los años sesenta. En aquella época, "piratería informática" se refería al proceso inventivo de optimizar sistemas y máquinas y encontrar nuevas formas de hacerlos funcionar con más eficacia. Se trataba de una actividad creativa e intelectual en la que participaban algunas de las mentes más brillantes del mundo de la tecnología.
Curiosamente, la idea del hacking ético -utilizar las habilidades de hacking para hacer el bien- precede al auge del hacking delictivo. Los primeros hackers resolvían problemas movidos por la curiosidad y el deseo de mejorar los sistemas existentes.
Phreakers y equipos de tigres: Borrando las líneas en la década de 1970
La década de 1970 marcó un punto de inflexión en la historia de la piratería informática y de la informática en general. A medida que los ordenadores se generalizaban, una nueva oleada de individuos que entendían de sistemas y lenguajes de programación empezó a explorar el potencial de estas máquinas. Esta época también vio el auge del "phreaking", una forma de piratería informática que consistía en manipular los sistemas telefónicos. Los futuros cofundadores de Apple, Steve Wozniak y Steve Jobs, fueron bromistas del phreaking durante un tiempo.
Los phreakers, como se les llamaba, aprendieron a explotar las vulnerabilidades de las redes de telecomunicaciones, a menudo para hacer llamadas de larga distancia gratuitas. Este fue uno de los primeros casos en que la piratería informática se utilizó a gran escala con fines ilegales. Sin embargo, este periodo también fue testigo de la aparición de los "equipos tigre", grupos de expertos técnicos contratados por gobiernos y empresas para identificar y corregir los puntos débiles de la seguridad antes de que los actores malintencionados pudieran aprovecharse de ellos.
El auge del "hacker de sombrero negro"
En las décadas de 1980 y 1990, la imagen del hacker había cambiado radicalmente. La rápida adopción de los ordenadores personales por empresas y particulares significaba que los datos críticos se almacenaban cada vez más digitalmente. Los piratas informáticos empezaron a darse cuenta del valor de esta información y de las posibilidades de obtener beneficios económicos mediante su robo o manipulación.
Durante esta época, los medios de comunicación destacaron a los hackers como delincuentes peligrosos, lo que llevó a asociar la piratería informática con actividades ilegales. Estos hackers malintencionados, ahora conocidos como hackers de sombrero negro, utilizaban sus habilidades para robar datos, extorsionar a empresas y participar en diversos delitos cibernéticos. Incidentes de gran repercusión, como el pirateo de grandes empresas como eBay y Sony en la década de 2010, no hicieron sino reforzar esta percepción negativa.
La nueva era de la ciberdelincuencia: Sofisticación y escala
Hoy en día, la escala y la sofisticación de la ciberdelincuencia son asombrosas. El gobierno estadounidense informó en que recibió un número récord de denuncias del público estadounidense en 2023: 880.418 denuncias con pérdidas potenciales superiores a 12.500 millones de dólares. Es probable que esta cifra sea baja debido a la infradeclaración y a que solo refleja las quejas en un país. Los hackers de hoy en día van desde "script kiddies" inexpertos que utilizan herramientas de hacking preescritas y IA hasta atacantes altamente cualificados que emplean técnicas avanzadas para penetrar en los sistemas.
Aunque la imagen estereotipada de un hacker puede ser la de alguien encorvado frente a un ordenador en una habitación oscura, los hackers de sombrero negro suelen trabajar en lugares de trabajo organizados (como parodia nuestra webserie cómica Kubikle). Su trabajo diario suele incluir tácticas de ingeniería social, en las que se engaña a las víctimas para que revelen información confidencial, y el descifrado de contraseñas, entre otras estrategias.
El renacimiento del hacker ético
A medida que los ciberdelincuentes se han vuelto más astutos y persistentes, la necesidad de defensas sólidas nunca ha sido mayor. El hacker ético es un profesional que utiliza las mismas técnicas que los hackers de sombrero negro, pero para mejorar la seguridad. El hacking ético, también conocido como hacking de sombrero blanco, se ha convertido en una piedra angular de la ciberseguridad moderna.
Hoy en día, los hackers éticos son vitales para proteger a las empresas de las ciberamenazas. Los hackers éticos certificados (CEH) están entrenados para pensar como sus homólogos maliciosos, identificando y corrigiendo vulnerabilidades antes de que puedan ser explotadas. Algunos de los hackers éticos más eficaces comenzaron sus carreras en el lado equivocado de la ley. Por ejemplo, Kevin Poulsen, encarcelado en su día por piratear una emisora de radio para ganar un Porsche, ha dedicado sus habilidades a descubrir actividades delictivas en Internet y ahora es un destacado periodista especializado en ciberseguridad.
Cómo protegen las empresas los hackers éticos
Las ventajas del hacking ético para las empresas son numerosos. Mediante la simulación de ciberataques reales, los hackers de sombrero blanco pueden sacar a la luz los puntos débiles de las defensas de una empresa antes de que se conviertan en pasivos. Estos profesionales utilizan las mismas estrategias y herramientas que los hackers de sombrero negro, pero con una diferencia crucial: su objetivo es proteger y no dañar.
Herramientas y técnicas de los hackers éticos
Para ser eficaces, los hackers éticos suelen trabajar bajo un velo de secretismo, normalmente contratados directamente por la dirección de una empresa sin el conocimiento del resto del personal. Esto les permite imitar al máximo los métodos de los hackers de sombrero negro.
Entre las técnicas habituales figuran las pruebas de penetración, en las que los hackers intentan penetrar en un sistema utilizando sus conocimientos de codificación y vulnerabilidades. También emplean tácticas de descifrado de contraseñas e ingeniería social para evaluar la facilidad con la que podría tener éxito un ataque real.
Hackers a ambos lados de la ley
Aunque somos muchos los que sufrimos ciberdelitos, algunas personas utilizan técnicas de hacking para hacer el bien y mantenernos a salvo. Si te interesa saber más sobre cómo unirte a estos superhéroes digitales, infórmate sobre cómo lanzar tu carrera de ciberseguridad en carrera en ciberseguridad¡!