Buscar

2009/12/16

Hacker contra hacker

Fuente: El Mundo.

Ni balones de fútbol, ni videoconsolas, Florencio Cano se crió entre ordenadores. Trasteó con el primero a los siete años. En el 92, con sólo 10, ya navegaba por internet. Y ahora, a los 27, vive de ellos. Porque este informático valenciano es empresario y hacker. Eso sí, de los buenos.

En su trabajo presume de ajustarse estrictamente a la legalidad. Y es cierto. Florencio ofrece sus conocimientos sobre seguridad informática al sector privado. Audita los sistemas de protección de las empresas para detectar fallos e intrusos en sus redes. Es el denominado 'hacking ético'.

Florencio adopta los mismos patrones que los hackers y crackers al uso. "Se trata de atacar una red informática o una página web para comprobar si son eficaces las defensas. Verificamos hasta donde pueden llegar", explica. Pero siempre con la autorización de sus clientes.

Sin embargo, en la práctica no todos los empleados están al corriente de la prueba. Ni siquiera se advierte de ella al equipo técnico: "Así la auditoría es más eficaz porque los intrusos no avisan". Además, gran parte de las agresiones se producen desde dentro: "Muchos son trabajadores descontentos que pretenden hacer daño a la empresa".

Una amenaza real

Los ataques indiscriminados representan una amenaza real para las empresas de todo el mundo. Cada día, centenares de internautas ponen a prueba los cortafuegos de estas redes. La mayoría fracasan, pero algunos, muy pocos, eluden las defensas.

Lo consiguen los más habilidosos, aquellos que emplean unas técnicas más eficaces y perfeccionadas. Por eso, aunque Florencio domina el mundo ‘underground’, la formación y el reciclaje es imprescindible. Hay que estar a la última. Los cambios se suceden al segundo.

Para actualizar sus conocimientos, este joven dispone de ayuda extra. Mediante un servidor virtual ha creado en internet una falsa web corporativa. A la empresa fantasma no le falta detalle: dispone de intranet de uso privado e incluso de 'tienda online'. "Eso atrae a los intrusos", explica.

El sistema registra en realidad los métodos que emplean los criminales informáticos para burlar los sofisticados sistemas de seguridad. Paso a paso, punto por punto. "De este modo, aprendemos las últimas novedades del sector", reconoce Cano.

No existe la seguridad total

Sin embargo, a pesar de todos los avances en este campo, no existen redes inexpugnables: "Sólo hay garantías si el servidor se desconecta de la red eléctrica. Eso sí, nuestro trabajo consiste en dificultar tanto el acceso que al intruso no le merezca la pena invertir más tiempo".

Ahora bien, si el hacker logra adentrarse en el sistema se abre un amplio abanico de posibilidades. Algunas de ellas peligrosas. "Dependerá de su habilidad, de cómo sea la red y de qué haya conectado a ella. Pero es probable que quede información confidencial al descubierto", explica Cano.

En España, la seguridad de las redes empresariales es precaria: "Las pymes no se preocupan demasiado por protegerlas y las grandes sociedades, aunque están más concienciadas, corren un riesgo elevado". Quizás por ello decidió consagrar su vida a su afición.

Hace año y medio fundó con un socio su propia auditoría de seguridad informática, SIHE. El negocio funciona. Y no deja de cosechar premios. Galardonado por la Cátedra Bancaja, el Ayuntamiento de Valencia también ha reconocido su proyecto en Valencia Emprende.

La integración de la informática en la vida diaria garantiza su futuro. El sector está en auge. "Con la domótica, todo se conecta a Internet" –explica, "y la seguridad es básica, tanto en usuarios particulares como corporativos".

De hecho, las empresas que no adopten las medidas oportunas pueden toparse con problemas legales. Se enfrentan a una sanción por no proteger suficientemente los datos privados ante posibles intrusiones. De hackers y cracker, estos sí, en el lado oscuro de la informática.

No hay comentarios: