MADRID Actualizado:17/10/2020 01:01h Guardar

Este 17 de octubre se cumple el sexto aniversario de la inclusión de la palabra «hacker» en el diccionario de la Real Academia Española (RAE), castellanizada como jáquer. Además, hace dos años se ampliaba su definición, añadiéndose connotaciones positivas. En un principio, la palabra «hacker» tuvo una acepción negativa, hasta el punto de que, en 2014, la primera definición de la RAE fue la de «persona que accede ilegalmente a sistemas informáticos ajenos para apropiárselos u obtener información secreta».

Con el paso de los años ha conseguido completar su imagen y evolucionar hacia la profesionalización. De hecho, hoy en día estos perfiles cada vez se ven más en las plantillas de todo tipo de empresas, incluyendo a las más importantes del mundo. Los expertos aseguran que es importante difundir una imagen de más positividad a los profesionales de la cibersegudidad. Las claves, señalan en un comunicado expertos de Entelgy Innotec Security, el objetivo es demostrar que es un tipo de perfil al alza

Un «hacker» es un experto, no un delincuente

«Actualmente los hackers se han convertido en imprescindibles y no resulta extraño verlos en los puestos de mayor importancia a nivel tecnológico, coordinando estrategias de ciberseguridad, Big Data o Inteligencia Artificial», aseguran fuentes del sector. De hecho, los llamados «White Hat», es decir, aquellos que hacen un uso ético y útil de sus conocimientos para el bienestar de la sociedad, consiguieron que en 2018 la RAE cambiase la definición de Hacker por «persona con grandes habilidades en el manejo de computadoras que investiga un sistema informático para avisar de los fallos y desarrollar técnicas de mejora».

Perfil fundamental

Es, a día de hoy, un perfil que ha pasado de ser importante a ser fundamental. Hasta agosto de 2020, la Agencia Española de Protección de Datos (AEPD) había registrado 908 brechas de seguridad. De las 61 que hubo en agosto, 43 fueron clasificadas como intencionales (ataques a través de código malicioso o «malware» o suplantación de identidad o «phishing», por ejemplo).

Los expertos señalan que «la necesidad de organismos públicos y privados» de defenderse de estas amenazas externas ha resultado «vital y clave» en la profesionalización de los «hackers». En este punto, cabe destacar que esta figura no solo es cada vez más importante en las grandes empresas, sino que es también esencial en las pequeñas y medianas.

Mayor formación

Hasta hace unos años, muchos profesionales del sector eran simplemente personas con conocimientos y, en su mayoría, autodiactas. Pero a medida que ha crecido el interés por contratar estos perfiles se han adecuado las universidades y centros de estudios para mejorar su preparación. «No solo se es hacker por vocación, cada vez hay más formación especializada», añaden los expertos.

Porque hace solo unos años no existían estudios que contemplasen la actividad del «hacker». Hoy en día -dicen los expertos- sigue habiendo mucho de afición pero casi todos los niveles formativos incluyen materias específicas sobre «hacking»: formación profesional de diversos niveles, temarios de carreras universitarias e incluso estudio de postgrados universitarios y tesis doctorales. Esto es esencial ya que, a pesar de lo necesarios que son, en la actualidad no existen muchos perfiles «altamente cualificados en este campo».

Igualmente, la industria contribuye cada vez más a esta formación. Muchas empresas, tanto especializadas como de otros sectores, realizan formaciones y cada vez se organizan más eventos, bootcamps, competiciones y congresos para captar talento, incluso en edades muy tempranas y antes de acabar el instituto.

Especialización

Cuando se habla de un «hacker» se piensa que lo sabe todo en términos informáticos. Ahora, empieza a haber otro añadido, a especialización. Es, sugieren los expertos consultados, la clave del del futuro, porque además de la formación, se trata de una profesión altamente demandada y, por ello, cada vez más se exige una especialización concreta en diferentes ramas.

Algunas de ellas son la seguridad defensiva o «Blue Team», «Threat Hunting», «malware», «exploiting» o seguridad ofensiva y Red Team, entre otras. Esta última es quizá una de las más populares. Consiste en la realización de ataques controlados a un objetivo, previamente definido entre ambas partes, por un equipo que utiliza las mismas tácticas que usaría un atacante. Y manifiestan: «Se buscan las vulnerabilidades de una organización y se prueban sus capacidades para defenderse y gestionar cualquier incidente».

Ver los comentarios

Dejar respuesta

Please enter your comment!
Please enter your name here

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.