33.4 C
San Pedro Sula
jueves, abril 25, 2024

TECNOLOGÍA| Las 4 claves de la profesionalización del «hacker»

Debes leer

REDACCIÓN. Este 17 de octubre se cumplió el sexto aniversario de la inclusión de la palabra «hacker» en el diccionario de la Real Academia Española (RAE), castellanizada como jáquer.

Además, hace dos años se ampliaba su definición, añadiéndose connotaciones positivas. En un principio, la palabra «hacker» tuvo una acepción negativa. Hasta el punto de que, en 2014, la primera definición de la RAE fue la de «persona que accede ilegalmente a sistemas informáticos ajenos para apropiárselos u obtener información secreta».

Con el paso de los años han conseguido completar su imagen y evolucionar hacia la profesionalización. De hecho, hoy en día estos perfiles cada vez se ven más en las plantillas de todo tipo de empresas, incluyendo a las más importantes del mundo.

Los expertos aseguran que es importante difundir una imagen de más positividad a los profesionales de la ciberseguridad.

Un «hacker» es un experto, no un delincuente

«Actualmente los hackers se han convertido en imprescindibles y no resulta extraño verlos en los puestos de mayor importancia a nivel tecnológico, coordinando estrategias de ciberseguridad, Big Data o Inteligencia Artificial», aseguran fuentes del sector.

De hecho, los llamados «White Hat», es decir, aquellos que hacen un uso ético y útil de sus conocimientos para el bienestar de la sociedad; consiguieron que en 2018 la RAE cambiase la definición de hacker. Y la obtenida fue, «persona con grandes habilidades en el manejo de computadoras que investiga un sistema informático para avisar de los fallos y desarrollar técnicas de mejora».

Perfil fundamental

Es, a día de hoy, un perfil que ha pasado de ser importante a ser fundamental. Hasta agosto de 2020, la Agencia Española de Protección de Datos (AEPD) había registrado 908 brechas de seguridad.

De las 61 que hubo en agosto, 43 fueron clasificadas como intencionales. Los expertos señalan que «la necesidad de organismos públicos y privados», de defenderse de estas amenazas externas, ha resultado «vital y clave» en la profesionalización de los «hackers».

En este punto, cabe destacar que esta figura no solo es cada vez más importante en las grandes empresas; sino que es también esencial en las pequeñas y medianas.

Mayor formación

Hasta hace unos años, muchos profesionales del sector eran simplemente personas con conocimientos y, en su mayoría, autodidactas. Pero a medida que ha crecido el interés por contratar estos perfiles, se han adecuado las universidades y centros de estudios para mejorar su preparación. «No solo se es hacker por vocación, cada vez hay más formación especializada», añaden los expertos.

Porque hace solo unos años no existían estudios que contemplasen la actividad del «hacker». Hoy en día -dicen los expertos- sigue habiendo mucho de afición pero casi todos los niveles formativos incluyen materias específicas sobre «hacking»: formación profesional de diversos niveles, temarios de carreras universitarias e incluso estudio de postgrados universitarios y tesis doctorales. Esto es esencial ya que, a pesar de lo necesarios que son, en la actualidad no existen muchos perfiles «altamente cualificados en este campo».

Igualmente, la industria contribuye cada vez más a esta formación. Muchas empresas, tanto especializadas como de otros sectores, realizan formaciones y cada vez se organizan más eventos, bootcamps, competiciones y congresos para captar talento, incluso en edades muy tempranas y antes de acabar el instituto.

Puede leer: TECNOLOGÍA| ¿Cómo alargar la carga de tu celular?

Especialización

Cuando se habla de un «hacker» se piensa que lo sabe todo en términos informáticos. Ahora, empieza a haber otro añadido, a especialización. Es, sugieren los expertos consultados, la clave del del futuro, porque además de la formación, se trata de una profesión altamente demandada y, por ello, cada vez más se exige una especialización concreta en diferentes ramas.

Algunas de ellas son la seguridad defensiva o «Blue Team», «Threat Hunting», «malware», «exploiting» o seguridad ofensiva y Red Team, entre otras. Esta última es quizá una de las más populares.

Consiste en la realización de ataques controlados a un objetivo, previamente definido entre ambas partes, por un equipo que utiliza las mismas tácticas que usaría un atacante. Y manifiestan: «Se buscan las vulnerabilidades de una organización y se prueban sus capacidades para defenderse y gestionar cualquier incidente».

Fuente: ABC


Suscríbete gratis a más información sobre #COVID19 en nuestro WhatsApp haciendo clic en el enlace: https://bit.ly/tiempodigitalhn

Estás a un paso de recibir nuestro PDF Gratis

Última Hora

Hoy en Cronómetro

error: Contenido Protegido