Si bien no existe un camino lineal o único para convertirse en especialista en hacking o hacker ético y empezar a formarse como tal, sí hay algunas acciones que pueden facilitarlo. Desde material online y educación autodidacta hasta cursos y academias de especialización, cuáles son los pasos para convertirte en un hacker defensor de los ciberataques.
En la actualidad, cada vez crece más el número de ciberataques que atentan contra los usuarios de internet y sus datos privados, vulnerando su seguridad en línea y todo aquello que puedan tener disponible en sus computadoras, teléfonos móviles y demás aparatos electrónicos.
Durante el año 2023, Argentina experimentó un total de 23 ciberataques de diversas naturalezas, según los hallazgos de Unit 42, la unidad de investigación de Palo Alto Networks. Estos ataques abarcaron desde intrusiones de ransomware hasta complejas campañas de phishing diseñadas para engañar a los usuarios.
Estas cifras revelan una tendencia preocupante que afecta no solo a Argentina, sino a toda América Latina, con un aumento del 56,4% en la incidencia de ciberataques entre 2021 y 2023 en la región. Argentina figura entre los tres países más afectados por este fenómeno en la región, lo que subraya la importancia de fortalecer las medidas de seguridad cibernética en toda la región.
Afortunadamente, si bien las amenazas crecen a pasos agigantados, las defensas a las mismas también lo hacen y hoy en día no es tan difícil encontrar maneras de solucionar y, principalmente, evitar este tipo de problemas con un poco de práctica y prestando algo de atención a los sitios que frecuentamos, las aplicaciones que descargamos, y la manera general en la que navegamos por internet.
Sin embargo, si vamos un poco más allá, entramos en el mundo de la llamada ciberseguridad, que se encarga de protegernos “desde adentro”, luchando contra este tipo de enemigos virtuales. Evitan que ingresen al sistema, o los destruyen si lograron entrar.
Si bien históricamente se ha asociado el término “hacker” con cosas negativas, podría decirse que es correcto utilizar la denominación “hacker ético” para aquel que utiliza las mismas herramientas para hacer el bien y trabajar para la seguridad informática.
Una guía rápida para iniciarse en ciberseguridad
La academia con programas certificados en ciberseguridad para Latinoamérica Ekoparty Hackademy dio a conocer una guía de 7 pasos para introducirse en el mundo de la ciberseguridad y evitar caer en los distintos tipos de engaños de los diferentes ciberataques que existen en la actualidad.
El camino para convertirse en experto en hacking no es lineal, pero hay elementos que colaboran, como material online, educación autodidacta, cursos o academias de especialización, entre otros. Jerónimo Basaldúa, uno de los fundadores de Ekoparty, comenta: “Cada vez se ven más ataques porque hay más uso de la tecnología. Hoy, cualquier negocio tiene un sitio web, un email, un servidor, y redes sociales”.
Según Basaldúa, hay una mayor exposición a sufrir ciberataques en comercios o en empresas que tienen menor nivel de madurez o preparación tecnológica.
A continuación, la guía de Ekoparty sobre cómo introducirse en el mundo de la ciberseguridad:
- Interiorizarse con los fundamentos básicos de informática, programación y redes: empezar por comprender cómo funcionan los sistemas operativos (especialmente GNU/Linux), cómo se comunican las computadoras en red y cómo se escriben los programas.
- El ABC en cyber security y el idioma: buscar material sobre los principios de la ciberseguridad y empaparse de terminología como vulnerabilidades, encriptación, autorización, autenticación, firewalls, técnicas de hacking y más. Aprender idioma inglés es un imperativo para poder avanzar más allá en el conocimiento.
- La práctica hace al maestro: poder probar las habilidades adquiridas en entornos controlados como laboratorios virtuales puede servir para explorar el hacking de manera segura.
- Hackers éticos sobre todo: para ser un hacker ‘de los buenos’, es importante conocer la legislación vigente en el país en el que se va a emprender el camino de formación, para poder desarrollarse como profesional y conocer cómo documentar e informar debidamente potenciales riesgos.
- Certificaciones y academias: obtener certificaciones técnicas como las de Offensive Security, Certified Information Systems Security Professional (CISSP) y otras, que avalen los conocimientos adquiridos, va a servir para formalizar lo aprendido.
- Construir comunidad: participar de forma online en espacios de debate sobre hacking es un gran paso para forjar el propio perfil. Además de asistir a eventos vinculados a la ciberseguridad, donde se puede tener alcance a todos los players involucrados en la cadena.
- Actualización y flexibilidad constantes: la clave es seguir formándose permanentemente para poder estar al día a la par de la evolución de la tecnología. Así, en ciberseguridad se podrá elegir fácilmente dónde se quiere trabajar, bajo qué modalidad.
A partir de lo expresado en esta guía, POST se comunicó con Diego Javier Bustamante, Ethical Hacker en Globant, quien expresó su punto de vista acerca de cuáles considera que son los primeros pasos para que una persona pueda iniciarse en el mundo de la ciberseguridad.
“Entiendo que como requisito fundamental, quien quiera hacerlo debiera desarrollar su sentido de la curiosidad. Este es el motor de los grandes desarrollos de la humanidad, sin la curiosidad muchas cosas no existirían. Una vez iniciado este camino, que por cierto nunca se termina, podemos empezar a desarrollar nuestras habilidades técnicas”, expresa.
Luego, Bustamante añade que saber cómo funcionan hoy las aplicaciones es una parte esencial en el camino de la ciberseguridad, tal como dice la guía enfatizando en Linux. “Este sistema operativo nos permite desarrollar nuestras habilidades más profundamente. Tener conocimientos de redes es un plus importante”.
¿Qué pasa con la IA y los ciberataques?
Con los avances apresurados de la inteligencia artificial, las empresas que crean este tipo de tecnologías tienen que estar preparadas ante potenciales ciberataques para que los mismos no las tomen por sorpresa. Dentro de esta línea, Basaldúa asegura que “ya se están tomando medidas al respecto” y agrega: “De hecho, hay un montón de diferentes tipos de ‘outputs’ que están bloqueados, y si vos le pedís a la IA que te arme, por ejemplo, herramientas para hacer un tipo de malware o un modelo de phishing para ‘x’ empresa, la misma IA te dice que no puede darte esa información”.
Además, el especialista suma que “se está viendo mucho avance también sobre el control de los datos personales y su gestión”, dejando ver que esto comienza a alinearse correctamente con las normativas de protección de datos. Remarca también que incluso la IA tiene opciones “para que no use tus datos para entrenar al modelo y el usuario podría optar porque todas las conversaciones que tiene no sean utilizadas para retroalimentar a ese modelo de inteligencia”.
“El camino para convertirse en experto en hacking no es lineal, pero hay elementos que colaboran, como material online, educación autodidacta, cursos o academias de especialización, entre otros”.
A medida que la tecnología avanza, los ataques se complejizan. Esto hace que los diferentes métodos de defensa que van presentando las empresas mejoren, con un nivel de profesionalidad cada vez más alto y más maduro en materia de ciberseguridad.
Para citar un ejemplo, las aplicaciones de Cloud tienen cada vez niveles más altos de complejidad, y a nivel de estandarización y de herramientas, empresas como Google y Microsoft mejoran cada vez más sus procesos de seguridad perfeccionan los productos que sacan al mercado.
En su caso, Bustamante señala que la IA “ha brindado oportunidades tanto a los ‘buenos’ como a los ‘malos’ dentro del mundo del ciberespacio” y resalta que la clave de la tecnología es el uso potencial que se le dé a dicha herramienta. “Hoy cualquier persona que consulta adecuadamente una herramienta de IA podría elaborar un ataque de DDOS en segundos sin siquiera tener conocimientos de ciberseguridad. Todas y cada una de las herramientas nuevas que aparecen en escena deben ser cotejadas correctamente”, explaya.
Estado de alerta: a qué prestarle atención
Para finalizar, tras ser consultado acerca de los consejos que podría ofrecerle a los usuarios ante potenciales ataques para estar más resguardados, Bustamante ofrece su punto de vista.
“Está demostrado que un alto porcentaje de ataques está relacionado con descuidos o configuraciones por defecto de los sistemas. Uno no deja las llaves puestas del lado de afuera de su casa cuando se va a trabajar, al menos no conscientemente. Cierra las ventanas, las puertas. Instala una alarma cuando se va de vacaciones o deja a alguien de confianza a cargo de la vigilancia del domicilio”, explica.
Como cierre, el especialista concluye: “Un análisis a conciencia del estado actual de nuestros sistemas es la clave para empezar con el pie derecho en cuanto a seguridad informática se refiere. Establecer políticas de contraseñas seguras, usar doble factor de autenticación son siempre prácticas recomendadas. Actualizar dispositivos, sistemas operativos y aplicaciones son fundamentales a la hora de la prevención de ataques cibernéticos”.
Aún no hay comentarios