•  
  •  
  •  
  •  
  •  

PERUHACK, es un certamen que se viene realizando todos los años en nuestra capital y para el próximo 12 de mayo, alcanza su sexta edición, la misma que se realizará en el hotel El Olivar, de San Isidro.

Uno de los rasgos que distingue a este encuentro –de otros similares en su género–, es que establece énfasis en las vulnerabilidades, amenazas y defensa tecnológica en materia de seguridad informática, para la protección de gobiernos y bancos latinoamericanos.

Los hackers

Walter Cuestas, fundador de PERUHACK, y quien insiste en que evitemos denominarlo “hacker”, asegura que el tema principal de los congresos es y ha sido la transferencia de conocimientos. “Y siempre se manejó el formato de desarrollo de exposiciones técnicas y simulación de casos de vulneración de seguridad”, afirma.

Para ésta versión, al igual que la anterior, se abordarán temas tópico muy específicos. PERUHACK está dirigido a expertos en tecnologías de la información y más específicamente a profesionales especializados en seguridad informática.

Walter Cuestas, OpenSec

La actividad también concita la atención de los especialistas desarrolladores de softwares de seguridad quienes desean mejorar sus productos y, en general, convoca a profesionales que se dedican a generar procedimientos de seguridad en niveles medio y alto.

“En general, a todas las empresas que utilizan redes para sistematizar su administración, debería interesarles los procedimientos de seguridad que analizamos en el transcurso de las conferencias. Sin embargo, para quienes emplean dichos sistemas para administrar una PYME, por ejemplo, difícilmente les será de utilidad conocer las herramientas que un hacker utiliza para ejecutar su ejercicio delictivo”, señala Jorge Córdova, un joven ingeniero de sistemas quien no tiene problemas en aceptar su condición de hacker, pero ético “eso sí”.

A lo largo de las conferencias, se analizan los procedimientos y herramientas que utiliza un hacker, para conocer de qué manera ataca a los diferentes sistemas.

“La forma de cómo protegerse de los ataques de un malware, está ampliamente difundido a través de los programas de protección y antivirus, lo que nosotros procuramos, es conocer la mentalidad de un hacker para, a partir de ello, crear antídotos y desactivar amenazas”, refiere Córdova.

Jorge Córdova, We do Cybersecurity

La mayoría de certámenes y talleres de este tipo, adolecen del conocimiento sobre cómo es el proceso de vulneración de la seguridad. El hacking ético busca, en la práctica, desmontar la estructura mental de un hacker, precisamente para prevenir un ataque o entender la manera más eficiente de desactivarlo.

Hacking ético

En el Perú, los congresos de hacking ético se inician a partir del año 2009, aunque en el mundo, tales encuentros se venían realizando muchos años antes, sobre todo en Estados Unidos. Acudir a dichos congresos representaba un problema no sólo por el costo de los pasajes y estadía, sino por la gestión de la visa.

“Lo que se empezó a ejecutar acá, fue fomentar encuentros y participación de desarrolladores de seguridad informática, para explicar el tema del hacking ético.
A partir de esa dinámica, todo esto se ha ido renovando con el paso del tiempo, con temas siempre vigentes, hasta llegar al punto de desarrollar una transferencia de conocimiento mucho más directa, que es con lo que se llega en ésta edición. Señala Walter Cuestas.

Dicha transferencia de conocimientos proviene de la experiencia directa de profesionales de hacking ético, quienes son contratados por empresas e instituciones (bancarias, por ejemplo) para el desarrollo de dicha tarea. Ellos, investigan, se documentan y ejecutan procedimientos en forma constante.

“Muchas empresas contratan los servicios de hackers éticos para que, de manera autorizada, vulneren las redes y sistemas de protección, para ubicar los flancos débiles y espacios sensibles de ser intervenidos por delincuentes informáticos”, afirma Henry Sánchez, otro hacker experto en sistemas.

Henry Sánchez

“Si el hacker ético puede traspasar los sistemas de protección de una entidad, entonces deberá explicar a los encargados de la seguridad informática de la empresa, qué precauciones y medidas deben adoptar para evitar ser vulnerados”, explica Sánchez.

El secuestro de información, la destrucción o alteración de los sistemas que puede provocar el ataque de un delincuente informático, no sólo constituye una pérdida material o de softwares vulnerados, lo que más afecta a las grandes empresas, son los pasivos en imagen y reputación de las mismas ante sus clientes.

Agregue un comentario

Su dirección de correo no se hará público. Los campos requeridos están marcados *