El crecimiento explosivo de Internet ha traído muchas ventajas, como son: el comercio electrónico, el acceso rápido a tiendas en línea, a redes corporativas, redes bancarias y de computación; además del fácil acceso al correo electrónico, a nuevas formas de hacer propaganda y nuevas formas de distribución de la información, por sólo nombrar unas cuantas.

Al igual que avanzan las nuevas tecnologías también crecen con ellas un lado oscuro; los delincuentes informáticos. Los gobiernos, las compañías, las empresas particulares alrededor del mundo están ansiosos por ser una parte más de esta evolución tecnológica, pero temen que algún intruso irrumpiera la entrada de su servidor web y remplazara su logotipo con pornografía, leyera su correo electrónico, robara su número de tarjeta de crédito, o dejara un software malicioso y oculto que trasmita todos los secretos de la organización vía Internet. Para estas problemáticas y muchas otras el Ethical Hacking puede ayudar.

Este texto pretende describir un poco a los hacker éticos o al actividad llamada Ethical Hacking: sus habilidades, sus actitudes, y como emprenden su labor buscando fallas de seguridad, ayudando así a sus clientes.
El proceso de Ethical hacking y otros tantos ha sido motivo de estudio por varios años para el laboratorio de Análisis de Seguridad Informática de IBM.

El término “hacker” tiene un doble significado para la industria de computación hoy en día. Originalmente, el término fue definido como:

Definición 1 de “Hacker”: una persona que disfruta aprendiendo detalladamente de los sistemas de computación, y de cómo ampliar sus capacidades. - A diferencia de la mayoría de usuarios de computadoras, quienes prefieren aprender solo lo mas mínimo sobre estas.

Definición 2 de “Hacker”: Es una persona que programa entusiastamente y que disfruta de la programación y su aprendizaje en vez de sentirse obligado utilizarla o aprenderla.

Esta descripción o definición halagadora era a menudo utilizada en forma de verbo “Hacking”, usada para describir la rápida elaboración de un programa o los cambios a algún software existente y de uso complejo.

Como las computadoras se hicieron de más fácil acceso en las universidades, la comunidad de usuarios informáticos pasó a extenderse más allá de investigadores y desarrolladores a usuarios “inquietos” de mente abierta que miraron la computadora como una herramienta curiosamente flexible. Así crearon y programaron juegos, aplicaciones que facilitaban y ayudaban en sus tareas académicas, y aprovecharon así el fácil acceso a estas y todo lo relacionado a ellas.

Por la popularidad creciente de las computadoras y sus altos costos, el acceso a ellas era usualmente restringido. Causa de este tipo de restricciones, algunos usuarios empezaron a desafiar su seguridad y controles de acceso que habían sido puestos en ellas. Adquisición de contraseñas, nombres de cuentas, infección del sistema para obtener un poco mas de privilegios o el control total del mismo. Esto lo hacían para poder utilizar aplicaciones que necesitaban, o simplemente para cambiar las limitantes de algunas otras.

Inicialmente este tipo de intrusiones a las computadoras fueron medianamente benignas, pues el mayor daño solo era una ralentización del funcionamiento de las mismas u otras veces, en bromas pesadas para otros usuarios.
Lamentablemente, estas intrusiones o manipulaciones benignas no duraron por mucho tiempo, pues estas “bromas” pasaron a tumbar sistemas y destruir archivos y a los administradores no les quedaba más remedio que volver a reinstalarlo o tratar de repararlo. Cuando este tipo de acciones eran descubiertas, se restringía más el acceso a dichas computadoras y los autores reaccionaban con acciones más destructivas que las anteriores.
Cuando se hicieron más notables este tipo de intrusiones destructivas, ya sea por la importancia del servidor afectado o por el daño causado a este, rápidamente se convirtieron en “noticias” y los medios de información se pusieron al tanto de la historia. En lugar de usar el término preciso de “criminal informático” o “delincuente informático”, los medios noticiosos empezaron a utilizar el término “Hacker” para describir a los individuos que fuerzan la entrada en las computadoras por diversión, o que cobran venganza o buscan ganancias. Los verdaderos “Hackers” (profesionales de la seguridad informática) prefieren llamar “Crackers” o “Intrusos” a las personas que son del lado oscuro del Hacking. Para mayor claridad, usare los términos explícitos “Hacker Ético” “Delincuente Informático” para el resto del documento.

¿Quiénes son los Ethical Hackers?
La anterior definición provee de una buena muestra de los Ethical Hackers. Los Ethical Hackers profesionales poseen una gran colección de habilidades. Ante todo, deben ser completamente merecedores de confianza (fiar). Al probar la seguridad de los sistemas de un cliente, el Ethical Hacker puede descubrir información acerca del cliente que se debe mantener en secreto, cualquier filtrado de información mal manejada, podría conducir a que los delincuentes informáticos irrumpieran en sus sistemas, conduciendo así a una posible pérdida financiera, robo de información o destrucción de datos.
Durante una evaluación, el Ethical Hacker maneja “las riendas” o “llaves” de la compañía, y por tanto esta persona debe ser absolutamente profesional y ética ya que manejara información latamente sensible. La sensibilidad de la información manejada durante la evaluación exige que sean tomadas fuertes medidas de seguridad para el manejo de la misma: laboratorios de acceso restringido con medidas de seguridad física, conexiones múltiples de acceso a Internet, caja fuerte para sustentar la documentación en papel de los clientes, criptografía reforzada que proteja los resultados electrónicos, redes aisladas para el proceso de experimentación.

Los Ethical hackers normalmente tienen una buena computadora, conocimientos avanzados en programación, una buena conexión a internet (aunque no siempre puede ser así). Además dominan el tema de instalación, mantenimiento y configuración de varios sistemas operativos, se podrían mencionar algunos como Unix, Windows, BSD, MAC, Linux, además de los distintos tipos de hardware que corren los mismos. Esta anotación nos da a entender que no solo es necesario tener conocimientos en software, o en seguridad, sino que es necesario conocer y dominar el mayor tipo de conocimientos sobre sistemas informáticos y todo su entorno.
Concluiría esta pequeña descripción de los Ethical Hackers anotando y destacando otro factor determinante en su actitud; su alto grado de paciencia y serenidad. A diferencia de las películas que hemos visto donde los “hackers” fuerzan una entrada de una computadora, o un sistema en cuestión de segundos, el trabajo de los Ethical hackers exige largas jornadas de tiempo y persistencia, así mismo como los Delincuentes Informáticos esperan, y monitorean por días y semanas los sistemas esperando una oportunidad para penetrar en ella, aprovechando un descuido de su administrador.

Un análisis profesional de un Ethical Hacker puede requerir varios días de trabajo y dedicación exagerada, ya que hay tareas que son difícil de automatizar. Algunas de estas actividades de análisis deben hacerse fuera de la “jornada” laboral, para así evitar el retraso o la interferencia en tiempo real de alguna actividad especializada, o para simular un ataque verdadero en horas no esperadas. Cuando es analizado un sistema poco familiar o poco conocido por los Hackers Éticos, estos tendrán que pasar largo tiempo estudiando y analizando este sistema, tratando de encontrar sus vulnerabilidades y debilidades. Finalmente deberán de mantenerse al día con los avances tecnológicos y de T.I, sabemos que es un mundo que se actualiza todos los días y aun más el tema de la seguridad.