hacking / febrero 28, 2026 / 11 min de lectura / 👁 11 visitas

El arte de romper cosas para que no se rompan: Ethical Hacking

A veces me pregunto si somos realmente conscientes de lo expuestos que estamos cada vez que hacemos clic en un enlace «sospechosamente» atractivo o cuando dejamos la contraseña de la oficina en un post-it pegado al monitor. La verdad es que, mientras nos tomamos el segundo café de la mañana aquí en Cartagena, mirando de reojo el puerto, hay todo un ecosistema de tipos brillantes —y otros no tanto— intentando encontrar la rendija por la que colarse en nuestros sistemas. Hoy no vengo a hablaros de la última IA que hace dibujos de gatitos, sino de algo mucho más crudo y necesario: la defensa digital. Y para entender cómo se están moviendo las fichas en el tablero hispanohablante, tenemos que poner la vista en Chile, concretamente en una gente que se hace llamar CronUp.

Seguramente te estarás preguntando qué hace un bloguero murciano hablando de una empresa de ciberseguridad al otro lado del charco. Pues bien, la respuesta es sencilla: en el mundo de los bits y los bytes, las fronteras son una ilusión. Lo que hoy afecta a una empresa en Santiago de Chile, mañana está llamando a la puerta de una PYME en Madrid o de una startup tecnológica en el Parque de la Innovación de nuestra Región. CronUp no es solo «otra empresa de seguridad»; se han posicionado como los tipos que saben cómo piensa el enemigo porque, básicamente, se dedican a imitarlo antes de que el malo de verdad aparezca en escena.

Para que nos entendamos, el hacking ético es como contratar a un ladrón de guante blanco para que intente entrar en tu casa. Si consigue abrir la cerradura con una horquilla, te lo dirá, te explicará cómo lo ha hecho y te recomendará una cerradura mejor. CronUp ha hecho de esto su bandera. No se limitan a pasar un escáner automático que te suelta un PDF de cien páginas que nadie lee. Eso es lo fácil, y sinceramente, para eso no necesitas expertos.

Lo que ellos proponen es un análisis profundo. Se meten en el barro. El hacking ético, tal como lo ejecutan, implica entender la lógica del negocio. No es lo mismo auditar una plataforma de e-commerce que un sistema de control industrial. La verdad es que muchos fallos de seguridad no vienen de un código mal escrito (que también), sino de procesos humanos mal diseñados. Y ahí es donde entra la pericia del consultor. Me recuerda un poco a las antiguas defensas de la Muralla de Carlos III aquí en Cartagena; podías tener los muros más altos, pero si alguien se dejaba una poterna abierta por descuido, de poco servían los cañones.

En el contexto español, donde el tejido empresarial está formado mayoritariamente por PYMES que creen que «a ellas no las van a atacar», el enfoque de CronUp es una cura de humildad necesaria. El atacante no busca siempre al pez gordo; a veces busca el eslabón más débil de la cadena de suministro para llegar al objetivo final. Y ojo, que esto pasa más de lo que nos gustaría admitir en las noticias.

Red Team y Purple Team: ¿Juegos de guerra o necesidad empresarial?

Aquí es donde la cosa se pone interesante y un poco técnica, pero no os asustéis. Si el hacking ético es una auditoría, el Red Team es un simulacro de incendio sin avisar a los bomberos. Es un ejercicio de adversario real. Los chicos de CronUp se ponen la capucha (metafóricamente, que luego en las oficinas hace calor) y lanzan un ataque a gran escala contra una organización. El objetivo no es solo encontrar vulnerabilidades, sino ver cómo reacciona el equipo de seguridad interno (el Blue Team).

¿Y qué es eso del Purple Team? Pues mira, es la evolución lógica. En lugar de tener a dos equipos peleándose en silos —uno atacando y otro defendiendo sin hablarse—, el Purple Team es la colaboración total. Es sentar al atacante y al defensor en la misma mesa para que el aprendizaje sea inmediato. «Mira, he entrado por aquí usando esta técnica de movimiento lateral», dice el Red Team. «Vale, pues voy a ajustar mis reglas en el SIEM para que la próxima vez salte una alerta», responde el Blue Team. Es una sinergia que, sinceramente, ahorra muchísimo dinero y disgustos a largo plazo.

Vaya, que es como si en un entrenamiento de fútbol el delantero le explicara al defensa por qué siempre le gana la espalda. Al final del día, el equipo entero (la empresa) es el que sale ganando. En España, empresas como Telefónica con su unidad de ciberseguridad han impulsado mucho este modelo, y ver que en Chile CronUp lo está llevando al siguiente nivel es una señal de que el mercado latinoamericano está madurando a pasos agigantados.

¿Cómo se ve un ejercicio de Red Team en la vida real?

Imagina que eres el CEO de una empresa logística en Valencia. Crees que tus sistemas están blindados. Contratas un ejercicio de Red Team. Los consultores no empiezan lanzando exploits a lo loco. Empiezan con el OSINT (Open Source Intelligence). Buscan en LinkedIn quiénes son tus empleados, qué tecnologías mencionan en sus perfiles, si alguno ha subido una foto de su mesa de trabajo donde se ve una contraseña… La fase de reconocimiento es vital.

Luego viene el acceso inicial. Quizás un correo de phishing muy bien dirigido (spear phishing) que parece venir del departamento de RRHH. Si un solo empleado cae, ya están dentro. A partir de ahí, el movimiento lateral: saltar de un ordenador a otro hasta llegar al controlador de dominio. CronUp se especializa en detectar estos vectores antes de que un grupo de ransomware real los explote. Porque, seamos sinceros, el problema no es si te van a atacar, sino cuándo.

El fantasma del Ransomware: La pesadilla que no cesa

Si hay una palabra que quita el sueño a los directores de sistemas en España y en el mundo entero, es Ransomware. Hemos visto casos sangrantes, como el ataque al SEPE o a diversos ayuntamientos que dejaron los servicios públicos tiritando durante semanas. CronUp pone mucho foco en la detección de vectores de acceso de ransomware. Y es que estos grupos criminales no son genios solitarios en un garaje; son organizaciones con presupuestos millonarios y departamentos de atención al cliente (sí, para cobrar el rescate).

La estrategia de CronUp aquí es preventiva. No se trata solo de tener una copia de seguridad (que también, y por favor, que sea offline), sino de entender cómo entran. La mayoría de las veces es por un RDP (Escritorio Remoto) mal configurado o una VPN sin doble factor de autenticación. Cosas que parecen básicas pero que, en el día a día de una empresa con prisas, se pasan por alto.

Me gusta cómo abordan la simulación de ataques. No es un «te he pillado», sino un «vamos a entrenar tus reflejos». Si tu equipo de detección tarda tres días en darse cuenta de que hay un proceso extraño cifrando archivos en un servidor secundario, tienes un problema serio. La detección temprana es la diferencia entre un susto de una tarde y el cierre de la empresa.

Respuesta a incidentes: Cuando el fuego ya está encendido

A pesar de todas las medidas, a veces el desastre ocurre. Y ahí es donde entra la unidad de Respuesta a Incidentes (IR). Si alguna vez has estado en una sala de crisis cuando los servidores empiezan a caerse como fichas de dominó, sabrás que el pánico es el peor enemigo. CronUp actúa aquí como el equipo de bomberos de élite.

Su labor no es solo «limpiar» el virus. Es mucho más complejo:

  • Contención: Evitar que la infección se propague a otros segmentos de la red.
  • Erradicación: Eliminar por completo la presencia del atacante (a veces dejan puertas traseras para volver meses después).
  • Recuperación: Volver a la normalidad de forma segura, no simplemente restaurando el backup y rezando.
  • Análisis Forense: Entender qué ha pasado exactamente. ¿Qué se han llevado? ¿Por dónde entraron? Esto es vital para temas legales y para no repetir el error.

La verdad es que, viendo el panorama en España, donde la Ley de Ciberseguridad y el Esquema Nacional de Seguridad (ENS) son cada vez más exigentes, contar con expertos que hablen tu idioma y entiendan la idiosincrasia local es un valor añadido. Aunque CronUp sea chilena, su metodología es universal y muy aplicable a lo que nos encontramos aquí.

Un poco de código para los más cafeteros

No sería un artículo mío si no nos mancháramos un poco las manos con algo técnico. Para que veáis que esto no es solo palabrería de consultor, pensemos en cómo un atacante (o un Red Teamer de CronUp) podría empezar a husmear en una red. A veces, las herramientas más sencillas son las más efectivas.

Imagina un pequeño script en Python para identificar servicios vulnerables en una subred. No es que vayan a usar esto tal cual en una intrusión profesional (donde usarían herramientas más sofisticadas como Cobalt Strike o Sliver), pero sirve para ilustrar la lógica:


import socket

def scan_port(ip, port):
    try:
        sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
        sock.settimeout(0.5)
        result = sock.connect_ex((ip, port))
        if result == 0:
            print(f"Puerto {port} abierto en {ip} - ¡Ojo aquí!")
        sock.close()
    except:
        pass

# Una lista rápida de puertos que suelen dar alegrías a los atacantes
puertos_criticos = [21, 22, 80, 443, 445, 3389]
target_ip = "192.168.1.50" # Una IP interna cualquiera

for port in puertos_criticos:
    scan_port(target_ip, port)

Este trozo de código tan simple es el tatarabuelo de lo que hace un equipo de seguridad. El puerto 445, por ejemplo, es el de SMB, famoso por ser la vía de entrada de WannaCry. Si un consultor de CronUp encuentra ese puerto abierto y sin parchear en tu red interna, ya tiene media batalla ganada. La clave no es solo saber que el puerto está abierto, sino saber qué versión del servicio está corriendo y si tiene algún CVE (Common Vulnerabilities and Exposures) asociado. La ciberseguridad es, en esencia, una gestión constante de inventario y parches.

La importancia del factor humano y la cultura local

Algo que me gusta de la propuesta de CronUp es que no parecen los típicos robots corporativos. Hay una cercanía en su forma de comunicar que resuena con nuestra cultura. En España, y sospecho que en Chile también, las relaciones de confianza son fundamentales. No contratas a alguien para que te diga que todo está mal; contratas a alguien en quien confías para que te ayude a mejorar.

A menudo, en mis charlas por Murcia o Cartagena, insisto en que la ciberseguridad empieza por el café de la mañana. Empieza por no usar la misma contraseña para el correo del trabajo que para el Netflix. Empieza por desconfiar de ese adjunto que no esperabas. CronUp refuerza esta idea mediante la concienciación. Sus ejercicios de Red Team a menudo incluyen ingeniería social, que es básicamente hackear a las personas. Y es que, amigos, puedes tener el mejor firewall del mundo, pero si convences al administrativo para que te dé sus credenciales por teléfono, el firewall no sirve de nada.

¿Por qué mirar a Chile desde España?

Chile se ha convertido en un hub tecnológico brutal en Sudamérica. Tienen una infraestructura digital muy sólida y una mentalidad muy abierta a la innovación. Para nosotros, en España, colaborar o aprender de empresas como CronUp es una oportunidad de oro. Compartimos el idioma, lo que facilita enormemente la formación y la transferencia de conocimientos. Además, los ataques que vemos aquí suelen replicarse allí y viceversa. Los grupos de cibercrimen no discriminan por acento.

Recuerdo que hace unos años, un ataque masivo a la banca chilena puso en alerta a varias entidades financieras en Madrid. La interconexión es total. Por eso, que existan empresas especializadas en «ofensiva defensiva» (si me permitís el oxímoron) es una garantía para todo el ecosistema hispano.

El futuro de la ciberseguridad: IA y automatización

No puedo terminar sin mencionar el elefante en la habitación: la Inteligencia Artificial. Seguramente en CronUp ya están integrando modelos de lenguaje y automatización para mejorar sus procesos de detección. Los atacantes ya lo están haciendo. Están usando IA para escribir correos de phishing perfectos, sin faltas de ortografía y con un tono que imita perfectamente a tu jefe.

La batalla del futuro se librará entre algoritmos. Pero, y aquí es donde saco mi lado más humanista, siempre necesitaremos el ojo crítico de un experto. Una IA puede detectar una anomalía en el tráfico de red, pero un analista de CronUp es quien entenderá si esa anomalía es un ataque sofisticado o simplemente el becario que se ha puesto a descargar gigas de tutoriales de YouTube a las tres de la mañana.

La verdad es que el panorama es desafiante, pero no hay que caer en el catastrofismo. Con herramientas adecuadas, una mentalidad proactiva y el apoyo de expertos que sepan de qué va la fiesta, podemos estar tranquilos. O al menos, dormir un poco mejor.

Reflexiones finales desde la barra del bar digital

Al final del día, lo que nos enseña el caso de CronUp es que la ciberseguridad no es un producto que compras, lo instalas y te olvidas. Es un proceso continuo. Es como mantener un barco: siempre hay algo que rascar, algo que pintar y alguna vía de agua que tapar. Si te descuidas, el salitre se lo come todo.

Para que nos entendamos, si tienes una empresa, ya sea en Santiago, en Cartagena o en Albacete, no puedes permitirte el lujo de ser un blanco fácil. La labor de empresas como CronUp es vital para que el resto de nosotros podamos seguir innovando, creando y trabajando sin el miedo constante a que un día todo desaparezca tras una pantalla de «Your files have been encrypted».

Ojo con esto: la ciberseguridad no es un gasto, es una inversión en tranquilidad. Y si algo he aprendido en estos años escribiendo sobre tecnología, es que la tranquilidad no tiene precio, pero sí tiene responsables. En este caso, parece que los amigos chilenos están haciendo los deberes muy bien.

Y ahora, si me disculpáis, voy a cambiar mis contraseñas, que después de escribir esto me ha entrado un poco de paranoia. Por si acaso, ya sabéis. ¡Nos leemos en la próxima!

Productos recomendados en Amazon

¿Te ha gustado este artículo?

unpokitodxfavor

Propietario de aquinohayquienviva.es, web de noticias relacionadas con la ciencia, tecnología, y cultura en general.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Resuelve la operación para enviar el comentario * Time limit is exhausted. Please reload the CAPTCHA.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.