Elegir Radio
Radio
Radio Columbia Costa Rica

Portada » En Costa Rica también hay hackers buenos: Conozca a tico que combate ataques cibernéticos

En Costa Rica también hay hackers buenos: Conozca a tico que combate ataques cibernéticos

by Alejandro Arley

Todo comenzó cuando su mamá lo inscribió a un curso básico de computación. “Ese fue el punto de partida”, reconoce. Luego estudió en un colegio técnico, aprendió de redes y potenció su personalidad quisquillosa y observadora. Hoy en día, una empresa le paga para hacer frente a las amenazas de los hackers malos.

Entre las especializaciones en Ciberseguridad, existe una certificación que permite a profesionales convertirse en ethical hackers o hackers éticos. Son expertos que, en lugar de causar daño, ayudan a instituciones y empresas a protegerse de los ataques informáticos.

Uno de ellos es el costarricense Marvin Jiménez Agüero, ingeniero en Sistemas de 36 años de edad y especialista en Ciberseguridad. Está certificado como hacker ético por una reconocida organización internacional llamada EC-Council. Aproximadamente desde hace cinco años se dedica a esta actividad.

Desde muy niño se sintió atraído por la computación. Su madre lo inscribió en un curso básico y eso lo marcó mucho. Estudió en el Colegio Técnico Profesional de Dos Cercas de Desamparados donde recibió formación como técnico medio en Redes.

“Ya tenía una base importante, me llamó mucho la atención esa área. Cuando salí del Colegio, empecé a trabajar en el área y empecé a complementarlo con mi formación universitaria”, expresó.

Al inicio de su carrera profesional comenzó a trabajar en el área programación pero sintió que no era del todo lo suyo.

“No me hizo mucho click, tengo que ser muy sincero. Recién terminando entré en el área de las telecomunicaciones. Ahí sí tuve más experiencia, trabajé en el campo y llegué a un nivel de conocimiento con el que me sentía cómodo”, comentó.

Con el cambio de enfoque, le fue más fácil dar el salto al campo de la Ciberseguridad. “Es un tema que está presente en todo, en desarrollo, en telecomunicaciones, auditoría, etc”, dijo.

Jiménez actualmente labora para la compañía transnacional IngramMicro que representa y da soporte local a empresas de Ciberseguridad muy reconocidas como Palo Alto, Tenable y Proofpoint. Además es miembro de la Comisión de Ciberseguridad del Colegio de Profesionales en Informática (CPIC).

El experto tiene claro las habilidades y condiciones que se requieren para ser un hacker ético.

“Creo que en esto hay que ser muy observador, muy quisquilloso. La clave en esto es entender cómo funciona la tecnología, querer aprender, leer bastante porque es un área muy amplia. Si uno trabaja y tiene contacto con este tipo de actividades en el día a día, eso facilita muchísimo el poder no solo terminar y formarse como ingeniero sino hacer el cambio a un campo como Ciberseeguridad”, recalcó.

Lea también: Expertos: Batalla contra hackers requerirá más “cibersoldados”

¿Qué hacen?

Los hackers criminales, como los que están atacando este año a instituciones de Gobierno, acceden a plataformas de correo, sitios web, servidores, sistemas y redes informáticas con la intención de causar daño.

Eso incluye el robo o secuestro de información sensible e impedir que los servicios de las empresas se presten con normalidad.

Por el contrario, lo hackers éticos tienen las mismas habilidades y conocimientos pero pueden trabajar en la parte preventiva, la atención de incidentes en desarrollo y también en el área correctiva, después de un ataque informático.

De esta forma, se involucran en la detección y gestión de riesgos, poner a prueba los sistemas con ataques o participar de los análisis forenses en busca de respuestas.

“El ethical hacker lo que busca es ser como un elemento que trate de agrupar todas estas áreas bajo una sola línea de trabajo”, expresó Jiménez.

En el caso de este costarricense, lo buscan para que ponga a prueba sistemas de empresas e identifique si están en condiciones de detectar, repeler o soportar un ataque informático. Durante el proceso se revisan equipos, software, mecanismos de protección, protocolos preventivos y de respuestas y algo muy importante: el comportamiento de los usuarios.

El experto resaltó que muchos de los ciberataques comienzan porque alguna persona de la compañía cayó en trampas para dar información vía telefónica, accedió a algún sitio  malicioso o descargó software dañino que venía oculto en un archivo de correo electrónico en apariencia inofensivo.

Antes de intentar cosas más complicadas como buscar fallas en códigos o programación, muchas veces el primer intento se enfoca en las fallas humanas.

Bajo condiciones controladas y estipuladas en rigurosos contratos, los hackers buenos someten a los clientes a las mismas presiones y ataques que ejercería un criminal con el fin de evaluar si cumplen con buenas prácticas de Ciberseguridad.

Por ejemplo, en el caso de aplicaciones, puede probar su código, la infraestructura sobre la cual trabajan o los medios de comunicación que los usuarios tendrán para usarla.

Ejemplo práctico

Para comprender de manera más sencilla el trabajo de Jiménez, hizo alusión a la seguridad de una casa.

Como hacker ético, un cliente le puede pedir que trate de vulnerar algún acceso de esa vivienda. Por ejemplo: el propietario confía en la fortaleza y mecanismos de la puerta principal pero solicita al hacker que trate de ingresar por una de las ventanas.

En el proceso, el experto se convierte en intruso. Revisará si el acceso a la ventana es sencillo, si puede romper el cristal, verifica la presencia de algún marco o barrera de seguridad y si hay algún sistema de alerta que notifique a los propietarios que ocurrió un ingreso ilegal.

Finalmente, se determina cuál sería el tiempo de respuesta para evitar más daños al inmueble. De esta forma, el hacker ético genera un reporte que ayuda a los clientes a identificar sus áreas débiles y qué debe hacer para reforzarlas.  

En próximas publicaciones, con ayuda de Jiménez, conoceremos los tipos de hackers, tipos de ataques y los hallazgos que encuentra en sus asesorías.

Related Posts

Leave a Comment

@2022 – Todos los Derechos Reservados. Diseñado y Desarrollado por Wolksoftware