<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=424918317698648&amp;ev=PageView&amp;noscript=1">

Telcel Empresas Articulos

La oportuna intervención de hackers éticos en la seguridad de las empresas contrarresta los ataques de hackers maliciosos.

Los hackers son un mal que surgió prácticamente al mismo tiempo que la tecnología computacional y que desde entonces constituye una amenaza a la que se ven expuestas las empresas de todo tipo.

De manera ilegal, los delincuentes cibernéticos buscan obtener información confidencial y alterar los sistemas de datos, programas de cómputo y dispositivos de Internet de las Cosas (IoT) de las empresas para beneficiarse de distintas formas con ello.

KEY INSIGHTS

  • Con la misma táctica de un hacker malicioso un hacker ético protege la ciberseguridad de las empresas.
  • La intervención de un hacker ético refuerza las medidas tradicionales que una empresa aplica contra los ciberataques.
  • La intervención de un hacker ético en una empresa se realiza mediante la firma de un convenio entre ambas partes.
  • A partir de poner a prueba la ciberseguridad de las empresas un hacker ético elabora estrategias para neutralizar los ciberataques.

Los costos de estos ciberataques son significativos: según el INEGI, en México –uno de los países del mundo con mayor número de embestidas cibernéticas– se perdieron 3 mil millones dólares entre marzo de 2016 y febrero de 2017, lo que convierte el asunto de la ciberseguridad en este país en un primer plano de importancia.

Ante esta realidad indeseable, se han inventado diversas formas de proteger tanto el almacenamiento de datos como los programas que los procesan: sistemas antivirus, contraseñas, sistemas anti bloqueos, copias de seguridad, actualizaciones de programas, uso de la Nube, entre otras.

¿Pero qué tal si a estas medidas añadimos una nueva estrategia, llamémosle homeopática, en donde “lo similar combate a lo similar”, es decir, donde las tácticas de los hackers son combatidas con las mismas tácticas de los hackers?

A este tipo de hacker le llamamos hacker ético, a saber, uno que en lugar de infringir la ley y vulnerar de manera aviesa y dolosa los datos y programas de una empresa, como lo hace un hacker malicioso, realiza lo contrario y evita que esto suceda. Veamos cómo.

Cómo funciona un hacker ético

La ciberseguridad de una empresa no rechaza las medidas tradicionales de protección contra los ciberataques, sino que las refuerza practicando hacking ético, que funciona justamente como un hacker malicioso, es decir, entrando a los sistemas confidenciales de una empresa, pero no para vulnerarlos sino para protegerlos.

Se trata de que la intervención del hacker ético mida el grado de vulnerabilidad de los sistemas de una empresa para actuar en consecuencia y diseñar estrategias para evitar ataques malintencionados; esto, por supuesto, tiene que hacerse a partir de un acuerdo entre la empresa y el hacker ético, quien tiene que comprometerse bajo contrato legal de no utilizar la información de los sistemas de cómputo o IoT empresariales, ni de difundir secretos confidenciales para fines que no sean los de su protección.

La destreza de un hacker ético –un hacker que quizás en algún momento fue malicioso, pero que dejó de serlo– se pone aquí al servicio de la ciberseguridad y no de la invasión y extorsión delictivas.

La intervención del hacker ético tiene por objeto prevenir ciberataques y capacitar a los responsables de los sistemas de cómputo y IoT de las empresas a seguir de manera precisa las medidas de seguridad que se proponen, una vez que se ha realizado una evaluación de la vulnerabilidad de estos sistemas.

La forma en que el hacker ético realiza esta evaluación es intentando obtener datos de los empleados, clientes reales y potenciales, así como de proveedores y otros contactos de la empresa, tratando de recabar información personal, bancaria, familiar, contraseñas, etc.; a la vez busca penetrar en los secretos de la empresa, por ejemplo, tratando de conseguir datos de sus sistemas operativos, passwords para acceder a cuentas bancarias, a la contabilidad fiscal, para conocer estrategias de marketing, entrar a su conexión con la Nube, saber quiénes son sus hostings y más; todo ello para probar qué tan protegidos o no están sus sistemas de ciberseguridad.

Después de evaluar las vulnerabilidades de los sistemas de cómputo y IoT, es decir, de detectar las debilidades, amenazas y fortalezas de puertos, entradas, contraseñas y bloqueos, en las redes internas y externas, redes y páginas web, el hacker ético procederá a crear estrategias de ciberseguridad para contrarrestar los ciberataques.

Por lo anterior, podemos afirmar que, además de la aplicación de las medidas que normalmente se practican para salvaguardar el patrimonio informativo y estratégico de una empresa, la contratación de un hacker ético es un recurso que puede contribuir a reforzar este objetivo.

Hacker éticos en mi empresa

Como empresario sabes que los datos que posees en sistemas de cómputo y de IoT tienen que estar perfectamente protegidos; que tus datos comerciales, bancarios, fiscales, laborales, listas de clientes, planes, estrategias y mucho más tienen que estar por completo fuera del alcance de toda intromisión ajena a tu empresa, venga de donde venga; por ello un hacker ético capacitado y reconocido te permite blindar tu negocio contra ciberataques inesperados.
Ebook: Ciberseguridad, la amenaza de la sociedad hiperconectada

Take automated follow-ups while you sip coffee!

1 CTA Take automated follow-ups while you sip coffee!

Learn how Salesmate Email Sequences improve your productivity by 2x.

Explore Email Sequences
Take automated follow-ups while you sip coffee!

2 CTA Take automated follow-ups while you sip coffee!

Learn how Salesmate Email Sequences improve your productivity by 2x.

Explore Email Sequences
Take automated follow-ups while you sip coffee!

3CTA Take automated follow-ups while you sip coffee!

Learn how Salesmate Email Sequences improve your productivity by 2x.

Explore Email Sequences
Take automated follow-ups while you sip coffee!

4CTA Take automated follow-ups while you sip coffee!

Learn how Salesmate Email Sequences improve your productivity by 2x.

Explore Email Sequences

Topics: #Empresa, #Ciberseguridad, Ciberataques, #SeguridadEmpresarial, #Vulnerabilidades, #HackerÉtico, #Prevención