top of page

Pensar como hacker puede robustecer estrategia de protección informática

Alexéi Tellerías

La última tanda del ITBREAK 2018 Santo Domingo no dejó a nadie indiferente. No todos los días se tiene acceso al cerebro de un ethical hacker, o-mejor dicho un hacker de sombrero blanco. Edwin Grullón fue el encargado de abrir la mente hacia un enfoque distinto de seguridad informática en las empresas.

Para Edwin, los ciber atacantes, siempre van a estar un paso delante de las personas ordinarias. Esto así porque siempre estarán al acecho de una vulnerabilidad en la configuración de seguridad en las empresas, incluyendo el factor humano. “Algo se te va a escapar” y cosas que no ven los encargados de IT, porque tienen muchas tareas, “otras personas la pueden estar viendo”.

Y ojo, que los más avanzados empiezan a crear sus propias herramientas, muchas de ellas concebidas para pasar sin ser detectadas por los sistemas de prevención.

A diferencia de las empresas y sus encargados de IT y ciberseguridad, que trabajan con un esquema basado en seguridad defensiva, los atacantes buscarán el eslabón más débil de la cadena. “Nunca van a irse por lo más difícil, van a buscar un acceso y lo van a explotar”. A veces, dice, es simplemente una contraseña que está ubicada en un servidor de acceso público. Solo eso sería necesario.

Todo el planteamiento se hace en el sentido de recomendar a los encargados de seguridad presentes en el evento el integrar a sus equipos a personas que se dediquen a investigar con esta línea de pensamiento, “que se dediquen a investigar otro tipo de cosas que las herramientas no ven”, puesto que -como señaló al principio- los ciber atacantes “están por encima de eso”.

Agrega que en muchos países se están entrenando a personas para que piensen igual que los atacantes. “Esto no es entrenar gente para hacer lo malo, sino crear conciencia”, dijo. “Una vez aprenden todo esto, estas personas lo suelen utilizar para el bien”.

Durante una demostración práctica, Grullón afirmó que el primer paso de un ciber atacante es escanear el equipo para poder comprender a qué se está enfrentando y detectar cualquier tipo de vulnerabilidad.

Enfatizó que el acceso o violación de los sistemas de seguridad no es tan rápido como el cine ha hacho creer. “Tienes que hacer un buen análisis e ir recopilando mucha información que luego te podría ser útil en algún momento”.

Comments


itnow-03.png

© Derechos reservados

Connecta B2B - 2025

Políticas de privacidad

ACERCA DE NOSOTROS

IT NOW es un espacio multiplataforma y un núcleo para conectar negocios que se compone de varios elementos: su sitio web con noticias de TI relevantes en la región, un newsletter semanal, su multiplataforma de redes sociales, por último, sus eventos enfocados en las verticales de TI y en donde destaca el aclamado Tech Day, la gira de actualización tecnológica más importante de la región.

24 / 7 Actualizaciones en nuestras Redes Sociales
  • Facebook
  • Instagram
  • LinkedIn
  • YouTube
  • X
  • RSS
bottom of page