Cada empresa con presencia digital tiene vulnerabilidades. La pregunta es si las descubres tú primero — o las descubre un atacante. El ethical hacking (hacking ético) es la disciplina de buscar y explotar vulnerabilidades en sistemas con autorización, para corregirlas antes de que un atacante real las aproveche. Y sí, es una de las carreras más demandadas en ciberseguridad.
¿Te interesa certificarte? Consulta el programa de PECB Lead Ethical Hacker que ofrece ONCE México.
Puntos clave
- Un ethical hacker busca vulnerabilidades en sistemas con autorización del propietario.
- No es lo mismo que pentesting: el ethical hacking es más amplio e incluye ingeniería social, análisis de código y más.
- Las metodologías más usadas son OWASP (web), PTES (general) y OSSTMM (seguridad operativa).
- Hay tres tipos de pruebas: black box, white box y grey box.
- Las certificaciones más reconocidas son PECB Lead Ethical Hacker, CEH (EC-Council) y OSCP (Offensive Security).
¿Qué hace un ethical hacker?
Un ethical hacker (hacker ético) es un profesional de seguridad que simula ataques reales contra sistemas, redes y aplicaciones para identificar vulnerabilidades antes de que un atacante malicioso las explote.
La diferencia fundamental con un hacker malicioso es simple: el ethical hacker tiene permiso. Trabaja bajo un contrato que define qué sistemas puede probar, qué técnicas puede usar y qué límites no debe cruzar.
Las actividades típicas de un ethical hacker incluyen:
- Reconocimiento: recopilar información sobre el objetivo (dominios, IPs, tecnologías usadas, empleados, proveedores).
- Escaneo de vulnerabilidades: identificar puertos abiertos, servicios expuestos, configuraciones inseguras y software desactualizado.
- Explotación: intentar aprovechar las vulnerabilidades encontradas para obtener acceso, escalar privilegios o extraer datos.
- Post-explotación: una vez dentro, evaluar qué tan lejos podría llegar un atacante real: moverse lateralmente, acceder a otros sistemas, mantener persistencia.
- Reporte: documentar todas las vulnerabilidades encontradas, su nivel de riesgo, la evidencia de explotación y las recomendaciones de remediación.
Ethical hacking vs pentesting: no son lo mismo
Aunque se usan como sinónimos, hay una diferencia importante:
- Pentesting (prueba de penetración): es una actividad específica y acotada. Se define un alcance, un tiempo y un objetivo concreto (por ejemplo, "intentar acceder a la base de datos de clientes desde internet en 2 semanas").
- Ethical hacking: es un concepto más amplio que incluye pentesting, pero también:
- Ingeniería social (phishing, pretexting, tailgating).
- Análisis de código fuente (revisión estática y dinámica).
- Evaluación de seguridad física (acceso a instalaciones).
- Auditoría de configuraciones (servidores, firewalls, routers).
- Evaluación de seguridad en aplicaciones móviles.
- Red teaming (simulación de adversario completa).
Todo pentester es ethical hacker, pero no todo ethical hacker hace solo pentesting.
Tipos de pruebas: black box, white box y grey box
Las pruebas de seguridad se clasifican según cuánta información tiene el evaluador sobre el sistema objetivo:
| Tipo | Información disponible | Simula | Ventaja | Desventaja |
|---|---|---|---|---|
| Black box | Ninguna (solo el nombre de la empresa) | Atacante externo sin información | Más realista | Puede no encontrar vulnerabilidades profundas por falta de tiempo |
| White box | Completa (código fuente, arquitectura, credenciales) | Insider o auditoría exhaustiva | Cobertura máxima | Más costoso y lento |
| Grey box | Parcial (usuario básico, documentación limitada) | Empleado con acceso limitado o socio comercial | Balance entre realismo y cobertura | Requiere definir bien qué información se comparte |
La mayoría de las organizaciones se benefician de una combinación: grey box para la evaluación principal (cobertura razonable en tiempo acotado) y black box para validar la postura de seguridad perimetral.
Metodologías de ethical hacking
Un ethical hacker profesional no improvisa — sigue metodologías reconocidas que aseguran rigor y reproducibilidad:
OWASP Testing Guide
La Open Web Application Security Project (OWASP) publica la guía de pruebas más usada para seguridad de aplicaciones web. Incluye más de 90 controles agrupados en categorías como autenticación, autorización, gestión de sesiones, validación de datos y criptografía. El OWASP Top 10 es la referencia de las 10 vulnerabilidades web más críticas.
PTES (Penetration Testing Execution Standard)
Un estándar que define el proceso completo de una prueba de penetración en 7 fases: acuerdos previos, recopilación de inteligencia, modelado de amenazas, análisis de vulnerabilidades, explotación, post-explotación y reporte. Es el marco más completo para pentesting general.
OSSTMM (Open Source Security Testing Methodology Manual)
Una metodología que se enfoca en medir la superficie de ataque operativa. Cubre seguridad humana, física, inalámbrica, telecomunicaciones y redes de datos. Es más rigurosa que PTES en cuanto a métricas y medición.
NIST SP 800-115
La guía técnica del Instituto Nacional de Estándares y Tecnología de EE.UU. para evaluaciones de seguridad de la información. Útil como referencia técnica, especialmente si trabajas con organizaciones que siguen marcos NIST.
¿Quieres dominar estas metodologías? El programa PECB Lead Ethical Hacker cubre OWASP, PTES y las técnicas más actuales de pruebas de penetración.
Certificaciones de ethical hacking comparadas
Las tres certificaciones más reconocidas para ethical hackers tienen enfoques distintos:
| Aspecto | PECB Lead Ethical Hacker | CEH (EC-Council) | OSCP (Offensive Security) |
|---|---|---|---|
| Enfoque | Metodológico + práctico | Conceptual + herramientas | 100% práctico (hands-on) |
| Nivel | Intermedio-avanzado | Intermedio | Avanzado |
| Formato examen | Teórico + práctico | 125 preguntas (4 horas) | Laboratorio práctico (24 horas) |
| Ideal para | Profesionales que quieren liderar pruebas de seguridad con metodología | Profesionales entrando al campo de pentesting | Pentesters que quieren demostrar habilidad técnica real |
| Reconocimiento en México | Alto (alineado ISO, PECB reconocido) | Alto (muy conocido en mercado) | Muy alto (prestigio técnico) |
| Costo aproximado | USD $2,000-3,500 | USD $1,200-2,500 | USD $1,600-2,500 |
¿Cuál elegir?
- Si quieres una base sólida con metodología reconocida y certificación PECB: PECB Lead Ethical Hacker.
- Si estás empezando en pentesting y quieres una certificación ampliamente reconocida: CEH.
- Si ya tienes experiencia y quieres demostrar habilidad técnica pura: OSCP.
Perspectiva laboral en México
La ciberseguridad es uno de los campos con mayor crecimiento de demanda en México:
- Déficit de talento: se estima que en México faltan más de 200,000 profesionales de ciberseguridad. Los ethical hackers certificados son especialmente escasos.
- Salarios competitivos: un ethical hacker junior gana entre $25,000 y $40,000 MXN mensuales. Con certificaciones y experiencia, los salarios superan los $60,000-80,000 MXN mensuales.
- Versatilidad de empleo: puedes trabajar en una empresa (equipo interno de seguridad), en una consultora de seguridad, como freelance, o participar en programas de bug bounty.
- Crecimiento regulatorio: las regulaciones mexicanas cada vez exigen más pruebas de seguridad. El sector financiero (regulado por CNBV) ya requiere pruebas de penetración periódicas.
Primeros pasos para convertirte en ethical hacker
Si quieres iniciar en esta carrera, esta es la ruta recomendada:
- Fundamentos de redes y sistemas: entiende TCP/IP, DNS, HTTP, sistemas operativos (Linux es esencial) y arquitectura de aplicaciones web.
- Aprende a programar: Python para scripting y automatización, Bash para Linux, SQL para bases de datos, JavaScript para web.
- Practica en entornos seguros: plataformas como HackTheBox, TryHackMe y VulnHub ofrecen laboratorios legales para practicar.
- Estudia las metodologías: lee el OWASP Testing Guide y el PTES. Entiende el proceso completo, no solo las herramientas.
- Obtén tu primera certificación: CEH o PECB Lead Ethical Hacker son excelentes puntos de partida profesionales.
- Construye tu portafolio: documenta tus prácticas, writeups de CTFs (Capture The Flag) y contribuciones a la comunidad.
Preguntas frecuentes
¿Es legal el ethical hacking en México?
Sí, siempre que se realice con autorización expresa del dueño de los sistemas. Un ethical hacker siempre trabaja bajo un contrato que define el alcance, las reglas de engagement y la autorización. Sin autorización, cualquier intento de acceso no autorizado es un delito según el Código Penal Federal mexicano.
¿Necesito saber programar para ser ethical hacker?
Es muy recomendable. Aunque muchas herramientas automatizadas no requieren programación, un ethical hacker competente necesita entender código para analizar vulnerabilidades, escribir scripts personalizados y desarrollar exploits. Python, Bash, JavaScript y SQL son los lenguajes más útiles.
¿Cuánto gana un ethical hacker en México?
Un ethical hacker certificado en México puede ganar entre $35,000 y $80,000 MXN mensuales en roles de tiempo completo. Como consultor independiente o en bug bounty, los ingresos pueden ser significativamente mayores dependiendo de la experiencia y reputación.
¿Cuál es la diferencia entre ethical hacking y pentesting?
Pentesting (prueba de penetración) es una actividad específica dentro del ethical hacking. El ethical hacking es un concepto más amplio que incluye pentesting, pero también ingeniería social, análisis de código, auditoría de configuraciones, evaluación de seguridad física y más. Todo pentester es ethical hacker, pero no todo ethical hacker hace solo pentesting.
Da el siguiente paso
Identifica brechas y oportunidades de mejora con un diagnóstico profesional de nuestro equipo de auditores.