Las principales habilidades de un Ethical hacker

La gran difusión de ataques informáticos y daños a entes públicos y empresariales ha llevado en los últimos años a la multiplicación de los perfiles de seguridad informática. Entre estos, se encuentra la del Ethical hacker, un profesional con sofisticados conocimientos en el ámbito de Cyber Security, orientado a prevenir e identificar las vulnerabilidades que amenazan a una infraestructura informática.
¿Qué hace un ethical hacker?
Conocido con el nombre de White hat (antagonista de los Black hat) el Ethical hacker es un experto en seguridad informática capaz de anticipar, simular y prevenir ataques informáticos. Concretamente, el Ethical hacker simula ataques a su propio sistema informático empresarial con la finalidad de detectar fallas en el mismo.
El Ethical hacker es entonces capaz de infiltrarse en redes protegidas sin autorización (penetration test), de testear la eficacia de los sistemas de seguridad empresarial y de analizar la validez de las medidas adoptadas hasta ese momento.
Presente, generalmente, en las empresas más estructuradas, se trata de un perfil profesional un poco controversial: sus acciones, si bien sostenidas con las mejores intenciones, entran muchas veces en conflicto con los derechos de privacy, secreto empresarial y la tutela del consumidor. Por este motivo, fueron instituidas certificaciones que garantizan las buenas intenciones de las acciones de White hat. La más conocida entre estas es la Certified Ethical Hacker (CEH), promovida por el International Council of Electronic Commerce Consultant (EC-Council) la cual certifica las habilidades técnicas de la persona y su compromiso con el lado Ético.
Ethical hacker: formación y competencias
Si bien no existen recursos específicos de estudio para convertirse en Ethical hacker, es necesario poseer una licenciatura en Informática o Ingeniería informática, así como tener certificaciones o especializaciones en cyber security.
El Ethical hacker es un experto de programación (Python y Bash son los lenguajes más conocidos), utiliza distintas técnicas de penetration testing (ataques Dos, Social engineering..) y conoce varias herramientas y frameworks para simular ciberataques (entre los más difundidos estan W3af, Nessus, Nexpose, Metasploit, Burp Suite, Nessus e Nmap).