Todo sobre Apple, Android, Juegos Apks y Sitios de Peliculas

¿Por qué las empresas contratan hackers?

No todos los hackers son malos. Para defender adecuadamente una red necesitas saber el tipo de ataque al que te vas a enfrentar. Entonces, ¿un hacker también es el mejor tipo de defensor?

¿Qué es exactamente un hacker?

Hacker es una palabra que ha sido reutilizada y su significado original se ha borrado casi por completo. Solía ​​significar un programador talentoso y motivado. El hacker estereotipado estaba prácticamente obsesionado con la programación, a menudo excluyendo cualquier tipo de vida social normal. En cambio, buscarían conocimientos de bajo nivel sobre el funcionamiento interno de las computadoras, las redes y, sobre todo, el software que lo controla todo. Aparte de la falta de interacción social, la piratería no se consideraba algo malo en sí mismo.

Relacionado: Por qué los “hackers” y los “hacks” no siempre son malos

Con la expansión de las tecnologías de la información, el ciberdelito se convirtió en una posibilidad y luego en una realidad. Las únicas personas con las habilidades para perpetrar los crímenes eran los piratas informáticos, por lo que el término hacker quedó contaminado. Se convirtió en lo que significa para la mayoría de la gente hoy en día. Pídale a alguien que le explique qué es un hacker y le describirá a alguien con un amplio conocimiento de computadoras, sistemas operativos y programación y la intención criminal de acceder a sistemas informáticos a los que no debería tener acceso.

Pero incluso dentro de esta nueva definición de hackers, existen diferentes tipos de hackers. Algunas personas que intentan comprometer una red son los buenos. Utilizando un truco de los westerns silenciosos en blanco y negro, los buenos y los malos se distinguen por el color del sombrero que usan.

  • Un hacker de sombrero negro es el verdadero malo. Son ellos quienes comprometen las redes y cometen delitos cibernéticos. Intentan ganar dinero con sus actividades ilegales.
  • Un hacker de sombrero blanco tiene permiso para intentar comprometer una red. Son contratados para probar la seguridad de una empresa.

Sin embargo, en la vida las cosas rara vez son blancas o negras.

  • Un hacker de sombrero gris Se comporta como un hacker de sombrero blanco, pero no pide permiso por adelantado. Ponen a prueba la seguridad de una empresa y presentan un informe a la empresa con la esperanza de un pago posterior. Infringen la ley (hackear una red sin permiso es ilegal, punto), incluso si la empresa está agradecida y realiza un pago. Legalmente, los sombreros grises operan sobre hielo fino.
  • Un hacker de sombrero azul es alguien que no tiene habilidades, pero ha logrado descargar un software de ataque de baja habilidad, como un programa distribuido de denegación de servicio. Lo utilizan contra una sola empresa a la que, por el motivo que sea, desean causar molestias. Un ex empleado descontento podría recurrir a esas tácticas, por ejemplo.
  • Un hacker de sombrero rojo es el único justiciero del mundo de la piratería. Son piratas informáticos que se dirigen a los piratas informáticos de sombrero negro. Al igual que el sombrero gris, el sombrero rojo utiliza métodos legalmente cuestionables. Como El Castigador de Marveloperan al margen de la ley y sin sanción oficial, impartiendo su propio tipo de justicia.
  • Un hacker de sombrero verde Es alguien que aspira a convertirse en hacker. Son aspirantes a sombrero negro.

Sombrero negro y sombrero blanco son términos que son racialmente insensibles y esperamos que sean reemplazados de la misma manera que se reemplazan la lista negra y la lista blanca. El actor de amenazas y el hacker ético son sustitutos perfectamente buenos.

Hackers criminales y hackers profesionales

Los piratas informáticos profesionales pueden ser piratas informáticos éticos autónomos, disponibles para probar las defensas de cualquier empresa que quiera probar y medir su seguridad. Pueden ser piratas informáticos éticos que trabajan para empresas de seguridad más grandes y desempeñan la misma función pero con la seguridad de un empleo regular.

Las organizaciones pueden emplear directamente a sus propios piratas informáticos éticos. Trabajan junto con sus homólogos en soporte de TI para investigar, probar y mejorar continuamente la ciberseguridad de la organización.

Un equipo rojo se encarga de intentar obtener acceso no autorizado a su propia organización, y un equipo azul se dedica a tratar de mantenerlos fuera. A veces el personal de estos equipos es siempre de un solo color. O eres un jugador del equipo rojo o un jugador del equipo azul. A otras organizaciones les gusta cambiar las cosas con el personal moviéndose efectivamente entre equipos y adoptando la postura opuesta para el siguiente ejercicio.

A veces, los actores de amenazas pasan a la profesión de seguridad convencional. Personajes coloridos de la industria como Kevin Mitnick—una vez el hacker más buscado del mundo—dirige sus propias empresas de consultoría de seguridad.

Relacionado: ¿Qué es Leetspeak y cómo se utiliza?

Otros hackers famosos han sido reclutados para trabajos convencionales, como Peter Zatko, antiguo miembro del colectivo de hackers Cult of the Dead Cow. En noviembre de 2020 se unió a Twitter como jefe de seguridad luego de haber trabajado en Stripe, Google y la Agencia de Proyectos e Investigación Avanzada de Defensa del Pentágono.

Charlie Miller, conocido por exponer vulnerabilidades en los productos Apple y piratear los sistemas de dirección y aceleración de un Jeep Cherokee, ha trabajado en puestos de seguridad de alto nivel en la NSA, Uber y Cruise Automation.

Las historias de cazadores furtivos convertidos en guardabosques siempre son divertidas, pero no deberían llevar a nadie a concluir que la piratería ilegal o cuestionable es el camino rápido hacia una carrera en ciberseguridad. Hay muchos casos en los que las personas no pueden conseguir trabajo en ciberseguridad debido a errores que cometieron en sus años de formación.

Algunos hackers profesionales trabajan para agencias de inteligencia gubernamentales o sus homólogos militares y fueron entrenados por ellas. Esto complica aún más las cosas. Son necesarios equipos de agentes autorizados por el gobierno encargados de realizar actividades cibernéticas defensivas y ofensivas de recopilación de inteligencia para garantizar la seguridad nacional y luchar contra el terrorismo. Es el estado del mundo moderno.

Estas personas altamente cualificadas y con un gran conocimiento sensible acaban siendo despedidas. ¿Adónde van cuando se van? Tienen un conjunto de habilidades empleables y necesitan ganarse la vida. ¿Quién los contrata? ¿Debería importarnos?

Alumnos del mundo de las sombras

Todos los países técnicamente capaces tienen unidades de ciberinteligencia. Reúnen, descifran y analizan inteligencia militar y no militar estratégica, operativa y táctica. Proporcionan el software de ataque y vigilancia para quienes realizan misiones de espionaje en nombre del Estado. Son los jugadores de un juego sombrío en el que el enemigo intenta hacerte exactamente lo mismo. Quieren penetrar sus sistemas tal como usted quiere acceder a los de ellos. Sus contrapartes están desarrollando herramientas de software defensivas y ofensivas y tratando de descubrir y aprovechar los ataques de día cero, tal como lo hace usted.

Si vas a contratar a un cazador furtivo para que sea tu guardabosques, ¿por qué no contratar a uno de los cazadores furtivos de élite? Esa es una buena idea. Pero, ¿qué sucede si uno de sus ex-hackers crème de la crème decide trabajar en el extranjero o hace algún otro movimiento profesional controvertido?

Resulta que eso no es nada nuevo y sucede todo el tiempo. Shift5 es un startup de ciberseguridad fundado por dos ex miembros del personal de la Agencia de Seguridad Nacional. No sólo trabajaron en la NSA, sino que también trabajaron en la unidad de Operaciones de Acceso a Medida. Esta es una de las divisiones más clandestinas de la NSA. Shift5 promete ofrecer tecnología para ayudar a proteger la infraestructura crítica de EE. UU. Pensemos en el suministro de electricidad, las comunicaciones y los oleoductos. Anunciaron una ronda de financiación de 20 millones de dólares en octubre de 2021. Se trata de talentos locales estadounidenses que protegen a Estados Unidos, lo que parece perfectamente razonable.

El equivalente de la Fuerza de Defensa de Israel a la NSA es la Unidad 8200. La Unidad 82, o “la Unidad”, es su famoso grupo de inteligencia de señales militares. Los ex alumnos de la Unidad y su propio equipo interno secreto llamado Unidad 81 han fundado o cofundado algunas de las empresas de tecnología más exitosas. Software de punto de control, Redes de Palo Altoy CiberArk todos tienen ex miembros fundadores de Unit. Para ser claros, no hay nada que sugiera que tengan una agenda oculta, lealtades cuestionables o prácticas controvertidas. Se trata de empresas exitosas con antecedentes impecables dirigidas por brillantes cerebros técnicos. Entonces eso también está bien.

Las complicaciones surgen cuando ex agentes de inteligencia estadounidenses son empleados en el extranjero. Su conjunto de habilidades y función laboral pueden constituir un servicio de defensa que requiera una licencia especial de la Dirección de Controles Comerciales de Defensa del Departamento de Estado. Dos ciudadanos estadounidenses y un ex ciudadano estadounidense aparecieron en los titulares recientemente cuando se reveló que habían sido empleados por el grupo DarkMatter, fundado en los Emiratos Árabes Unidos. DarkMatter dirigió el infame programa de vigilancia Proyecto Raven para el gobierno de los Emiratos.

En septiembre de 2021, Marc Baier, Ryan Adams y Daniel Gericke firmaron un acuerdo acuerdo de procesamiento diferido eso limita sus actividades laborales futuras y requiere un pago conjunto de multas de $1,68 millones.

Habilidades atractivas en un mercado restringido

Las empresas contratan ex piratas informáticos cualificados por su experiencia y sus atractivas habilidades. Pero si participa en actividades de ciberseguridad para una agencia estatal o militar, debe comprender los límites y controles establecidos para asegurarse de brindar sus servicios a organizaciones aceptables y para fines aceptables.


Si le preocupa ser blanco de piratas informáticos, hay varias cosas que puede hacer para mantener su PC lo más segura posible.

Relacionado: Seguridad informática básica: cómo protegerse de virus, piratas informáticos y ladrones

Resumen del Contenido