Los white hat hackers (hackers de sombrero blanco, en español) utilizan sus ha­bi­li­da­des para comprobar y proteger los sistemas y las redes de ci­ber­ata­ques. Para ello, utilizan numerosos métodos que también emplean los hackers cri­mi­na­les.

¿Qué es un white hat hacker?

La mayoría de la gente piensa que el término “hacking” se refiere úni­ca­me­n­te a personas que acceden sin au­to­ri­za­ción a los sistemas y las redes de pa­r­ti­cu­la­res, or­ga­ni­za­cio­nes, au­to­ri­da­des y empresas desde sus or­de­na­do­res do­mé­s­ti­cos para destruir o robar datos co­n­fi­de­n­cia­les. Esta imagen no es del todo errónea, después de todo, hay hackers cri­mi­na­les. Pero también perjudica a una gran parte de las personas que utilizan sus ha­bi­li­da­des de hacking por una buena causa. Estos hackers, que entran en un sistema sin malas in­te­n­cio­nes y con el co­n­se­n­ti­mie­n­to de los pro­pie­ta­rios, se denominan white hat hackers. Ellos de­sem­pe­ñan un papel im­po­r­ta­n­te en la lucha por una mayor seguridad en el espacio digital.

Los white hat hackers o hackers de sombrero blanco deben su nombre a las películas clásicas del lejano Oeste. En estos wésterns, los héroes se re­co­no­cían por sus bri­lla­n­tes sombreros blancos y luchaban in­ca­n­sa­ble­me­n­te contra el mal. Este papel se atribuye a los white hat hackers en el contexto de la piratería in­fo­r­má­ti­ca. Ponen a di­s­po­si­ción sus tácticas, a menudo de­no­mi­na­das “ethical hacking” o hacking ético. De hecho, los white hat hackers también apro­ve­chan las vu­l­ne­ra­bi­li­da­des de seguridad para acceder a las redes y sistemas. Sin embargo, una vez hecho esto, informan a los re­s­po­n­sa­bles para que cierren las brechas de seguridad. Esto evita el tiempo de inac­ti­vi­dad y el robo de datos, por lo que los ci­be­r­de­li­n­cue­n­tes tienen menos opo­r­tu­ni­da­des de causar daños.

¿Qué tipos de white hat hackers existen?

La intención y el enfoque de los hackers de sombrero blanco son di­fe­re­n­tes. Mientras que algunos se dedican a la seguridad en Internet y utilizan sus co­no­ci­mie­n­tos y ha­bi­li­da­des de forma gratuita por una buena causa, otros han hecho del hacking su profesión. Las empresas y or­ga­ni­za­cio­nes contratan a white hat hackers para que prueben a fondo sus propios sistemas. Si se en­cue­n­tran problemas en la ar­qui­te­c­tu­ra de seguridad, pueden so­lu­cio­nar­se a tiempo. En caso de que no haya ninguna forma de acceder a los datos co­n­fi­de­n­cia­les, es muy probable que también estén pro­te­gi­dos de los ci­be­r­de­li­n­cue­n­tes que utilizan métodos similares para burlar los sistemas de seguridad.

¿Qué métodos utilizan los white hat hackers?

Los métodos que utilizan los hackers de sombrero blanco son diversos y pueden variar según el cliente y la ar­qui­te­c­tu­ra de seguridad. Los métodos más conocidos uti­li­za­dos por los white hat hackers con el co­n­se­n­ti­mie­n­to de sus clientes o de los ope­ra­do­res del sistema son los si­guie­n­tes:

Pruebas de pe­ne­tra­ción

En las pruebas de pe­ne­tra­ción, se co­m­prue­ban las vu­l­ne­ra­bi­li­da­des de las redes o los or­de­na­do­res in­di­vi­dua­les. Los white hat hackers buscan la manera de entrar en todo el sistema a través de una puerta de entrada.

In­ge­nie­ría social

La seguridad en el centro de datos no solo depende de las máquinas allí presentes. Los errores humanos también pueden provocar grietas im­po­r­ta­n­tes en la ar­qui­te­c­tu­ra de seguridad. En la in­ge­nie­ría social, los hackers de sombrero blanco ponen a prueba a los empleados, les envían programas malignos, por ejemplo, o les instan a entregar datos co­n­fi­de­n­cia­les. La reacción de los empleados puede ser analizada po­s­te­rio­r­me­n­te, se­n­si­bi­li­za­n­do sobre el problema.

Software

Con numerosos programas y he­rra­mie­n­tas, los white hat hackers pueden atacar los sistemas con el permiso de los ope­ra­do­res y así localizar vu­l­ne­ra­bi­li­da­des. Algunas empresas incluso convocan ataques a sus redes y ofrecen premios en metálico a los white hat hackers que consigan saltarse, por ejemplo, sistemas de seguridad cloud.

Honeypots

Honeypots, es decir, “trampas de miel”, son cebos colocados por los white hat hackers para atraer a los hackers cri­mi­na­les. De este modo, pueden ser des­en­ma­s­ca­ra­dos o, al menos, di­s­traí­dos de sus nefastas in­te­n­cio­nes. Si quieres estudiar el modus operandi de los intrusos y sacar co­n­clu­sio­nes sobre tus propias medidas de pre­cau­ción, esta táctica también es muy adecuada.

White hat hackers, black hat hackers y grey hat hackers

Desde un punto de vista más si­m­pli­fi­ca­do, se podría decir que donde hay héroes, también hay villanos. Sin embargo, basta con echar un vistazo al famoso colectivo de hackers Anonymous para comprobar que las líneas no pueden trazarse con tanta claridad. Aunque mucha gente ve al colectivo pri­n­ci­pa­l­me­n­te como un grupo de ac­ti­vi­s­tas, otros también los ven como de­li­n­cue­n­tes por sus métodos. Además de los white hat hackers, los hackers se agrupan en otros dos grupos.

Black hat hackers

La antítesis del white hat es el black hat hacker. Llamados así por los an­ta­go­ni­s­tas vestidos de oscuro en las viejas películas del lejano Oeste, los black hat hackers utilizan agujeros en la red de seguridad para acceder a datos sensibles o destruir un sistema. Su enfoque es criminal y está dirigido a su propio beneficio. Los black hat hackers cha­n­ta­jean a las empresas ope­ra­do­ras, roban y venden datos o paralizan las in­frae­s­tru­c­tu­ras. Co­rre­s­po­n­den, pues, a la imagen negativa que mucha gente tiene de los hackers. Algunos black hat hackers también actúan por motivos ideo­ló­gi­cos, pero utilizan métodos punibles. Los white hat hackers protegen los sistemas pri­n­ci­pa­l­me­n­te de los black hat hackers.

Grey hat hackers

El mundo no puede dividirse si­m­ple­me­n­te en blanco y negro, y la piratería in­fo­r­má­ti­ca no es una excepción. Los grey hat hackers son una mezcla de white hat hackers y black hat hackers. Aunque también utilizan métodos ilegales para penetrar en los sistemas sin co­n­se­n­ti­mie­n­to, luego no roban, sino que señalan las fi­l­tra­cio­nes a los ope­ra­do­res. Si bien es cierto que algunos grey hat también se preocupan por la buena causa, otros actúan para demostrar sus ha­bi­li­da­des o para llamar la atención. Las empresas afectadas y los white hat hackers suelen ver a los sombreros grises de forma crítica, ya que actúan sin ser pre­gu­n­ta­dos y de forma ilegal.

White hat hackers famosos

Hay numerosos white hat hackers en todo el mundo, en parte porque los ataques legales a las redes se han co­n­ve­r­ti­do en un campo pro­fe­sio­nal lucrativo. Hay algunos white hat hackers conocidos, como por ejemplo:

Sir Timothy Berners-Lee

Timothy Berners-Lee es el inventor de la World Wide Web y ahora da cursos tanto en el MIT como en la Uni­ve­r­si­dad de Oxford. Se le considera un defensor de la seguridad en Internet y del white hat hacking.

Dan Kaminsky

Dan Kaminsky era un conocido in­ve­s­ti­ga­dor de seguridad es­ta­dou­ni­de­n­se que, entre otras cosas, descubrió la exi­s­te­n­cia de una vía de acceso indebido dentro del protocolo DNS. Kaminsky fue co­fu­n­da­dor de Human Security (antes White Ops) e impartió numerosas co­n­fe­re­n­cias sobre hacking ético. Murió en 2021 a causa de la diabetes.

Charlie Miller

Charlie Miller saltó a la fama cuando ganó el concurso de hacking de la co­n­fe­re­n­cia Pwn2Own. Después de ganar el concurso, descubrió otras vu­l­ne­ra­bi­li­da­des en los productos de Apple. Trabajó para la NSA y también descifró la ele­c­tró­ni­ca de un Jeep Cherokee en 2014.

Ir al menú principal