Hacking ético: piratas informáticos de sombrero blanco

Escrito por Comunicaciones EVoting / 15 de Julio del 2021

EVoting acaba de terminar satisfactoriamente el chequeo anual de sus sistemas de seguridad.

Hace algunos años, hablar de hackers se asociaba a algo negativo. Hoy, sin embargo, dentro de la comunidad de seguridad informática existen diversos tipos de hackers, conocidos como Sombrero Negro, Sombrero Gris y Sombrero Blanco.

Los Sombreros negros utilizan la piratería para obtener réditos económicos, venganza o causar problemas. Los grises se encuentran entre la línea intermedia, y hackean a veces por ideología o para realizar protestas hacktivistas. Finalmente, los sombreros blancos son profesionales de la informática que ayudan a proteger a empresas o personas ante posibles ataques cibernéticos, desarrollando pruebas de penetración en sus sistemas y softwares, buscando detectar fallas, evaluar soluciones y fortalecer los sistemas de seguridad. Estos expertos en ciberseguridad se han transformado en una de las armas más efectivas contra los hackers maliciosos o “ciberdelincuentes”. Practican lo que se denomina el Hacking ético.

¿Por qué es importante el Hacking ético?

“En EVoting, la seguridad es fundamental en el servicio que ofrecemos. Para nosotros el Hacking ético es vital a la hora de detectar eventuales vulnerabilidades en nuestros sistemas de seguridad y por eso realizamos pruebas y tests de penetración de manera anual y recibimos un informe detallado con los resultados”, explica Tomás Barros, gerente general de EVoting.

En ese contexto, la empresa se sometió a un proceso de hacking ético entre el 29 de marzo y el 6 de abril, cuyo informe final fue entregado hace una semana, y certifica que las vulnerabilidades se encuentran mitigadas en su totalidad. “En ese sentido tenemos una ventaja porque, como hemos desarrollado nuestro propio software de votación, podemos actualizar, perfeccionar y adaptar las medidas de seguridad a las diversas exigencias que van surgiendo”, concluye Barros.

En EVoting, las medidas de seguridad informática se agrupan en 5 áreas: donde, además del hacking ético anual se incluye 1. el respaldo de la academia, en tanto todo el desarrollo se basa en algoritmos públicos de la Academia que son testeados, aprobados y reconocidos. 2. Un equipo técnico de primera línea que supervisa todos los procesos en tiempo real; 3. Presencia de múltiples servidores en diferentes zonas geográficas, con sistemas de monitoreo en tiempo real, alarmas y sistemas de respaldo automáticos; 4. Monitoreo de IPs para limitar el número de votos aceptados por IP y evitar eventuales irregularidades; 5. Diversas medidas anti hackeo, como el alojamiento de toda la plataforma en Amazon Web Services, con el más alto estándar en seguridad y protección, y control del almacenamiento de datos y de quiénes pueden acceder a ellos.

Para saber más sobre el Hacking ético, click aquí.