Ciber seguridad & Soluciones IT | ESED

Hackers vs ciberdelincuentes: ¿en qué se diferencian?

Escrito por Eduard Bardají | 19-jul-2023 6:18:15

Hay algunas controversias con el uso de la palabra “hacker” y “ciberdelincuente”, ya que se utilizan como sinónimas, pero en realidad podríamos decir que son antónimas. 

Un hacker es un especialista en ciberseguridad, es decir, que implementa soluciones de seguridad informática en un sistema para evitar que este sea ciberatacado. 

En cambio, los ciberdelincuentes son personas con conocimientos informáticos que se dedican a infectar sistemas informáticos con virus o malware para conseguir información confidencial y utilizarla con fines poco lícitos. Se trata de un delincuente en la red que solo utiliza sus conocimientos informáticos para robar información. 

En ESED somos hackers, especialistas en ciberseguridad con el objetivo de proteger a las empresas para evitar que sean ciberatacadas por ciberdelincuentes. Por eso, disponemos de una solución de hacking ético, conocida como ESED Attack

Cuando hablamos de nuestra solución de hacking ético, ESED Attack, quizás, en un principio, podemos asustar un poco con lo de: “lanzamos ataques controlados e inocuos contra un sistema para conocer sus puntos débiles y vulnerabilidades”. 

Sí, atacamos a propósito una infraestructura informática de una empresa, pero solo porque así podemos detectar las brechas de seguridad reales del sistema. 

Si no sabemos a lo qué nos enfrentamos o cómo de seguro es un sistema, ¿cómo sabremos qué tipo de protección necesita? Esta es la información que conseguimos gracias al lanzamiento de ataques controlados e inocuos contra un sistema. 

¿Cómo trabajamos como hackers? 

Para lanzar y categorizar dichos ataques, nos basamos en el marco de ciberseguridad MITRE ATT&CK, una lista estructurada que contiene los diferentes comportamientos que tienen los ciberdelincuentes antes de lanzar un ataque y que, se recopilan en tácticas y técnicas. Entendemos como técnica, un comportamiento específico para conseguir un objetivo. Se trata de uno de los pasos que realiza el atacante para conseguir su misión. 

La tabla MITRE proporciona muchos detalles de cada técnica e incluye descripción, ejemplos y referencias. 

Utilizamos la tabla MITRE para simular las técnicas, con acciones específicas, que lanzan los atacantes contra los sistemas. Son técnicas reales, pero con código no malicioso, que sirven para detectar las brechas de seguridad y las técnicas MITRE que se pueden evitar, y las que no, dentro del entorno de pruebas. 

Hemos preparado un manual con explicación detallada de todo lo que hacemos y cómo lo hacemos para tu tranquilidad. 

Una vez tenemos detectadas las brechas de seguridad o debilidades de un sistema informático, lo que hacemos es valorar qué soluciones de ciberseguridad son las más adecuadas para dicho sistema. 

Trabajamos con:

  • Soluciones antiphishing para filtrar los correos que llegan a tus empleados detectando posibles correos maliciosos. 

  • Firewalls, cortafuegos para detectar el malware desconocido que se esconde en las cargas sospechosas de forma rápida y efectiva. 

  • Antivirus. Trabajamos con XDR de Endpoint para la detección y eliminación automática de programas maliciosos. 

  • Soluciones de backup. Realizamos copias de seguridad periódicas y en distintos formatos para proteger los datos e información de tu empresa. 

  • Gestores de contraseñas. Ofrecemos un servicio de almacenamiento interno de contraseñas, tanto en la nube como en local, para gestionar los accesos a tu sistema informático.

Además también realizamos simulaciones de phishing y damos formaciones sobre seguridad informática para empresas

¿Crees que necesitas ayuda con la seguridad de tu empresa? Te ofrecemos una auditoria gratuita, para que conozcas el estado y nivel de seguridad de tu infraestructura informática. 

Para cualquier duda o más información puedes contactar con un especialista en ciberseguridad en el siguiente enlace