Cuál es el significado del Ethical Hacking en ciberseguridad
A medida que el mundo digital continúa avanzando y progresando rápidamente, los delitos cibernéticos también lo hacen. Los delincuentes, en particular los ciberdelincuentes, ya no necesitan salir de su zona de confort para cometer delitos. Logran los resultados deseados con solo unos pocos clics del mouse y una sólida conexión a Internet . Para combatir esta fea tendencia, se necesitan Ethical Hackers y una comprensión de Ethical Hacking .
La piratería(Hacking) es una disciplina muy amplia y cubre una amplia gama de temas como,
- Hackeo de sitios web
- Hackeo de correo electrónico
- Piratería informática
- Hackeo ético
- Etc.
Leer(Read) : ¿Qué es Black Hat, Grey Hat o White Hat Hacker ?
Cuál es el significado del Hacking Ético(Ethical Hacking)
La piratería ética, también conocida como prueba de penetración(Penetration Testing) , es un acto de intrusión/penetración en sistemas o redes con el consentimiento del usuario. El propósito es evaluar la seguridad de una organización explotando las vulnerabilidades de manera que los atacantes puedan explotarlas. Documentando así el procedimiento de ataque para prevenir tales instancias en el futuro. Las pruebas de penetración(Penetration) se pueden clasificar además en tres tipos.
1] caja negra(1] Black box)
Al probador de penetración no se le ofrecen detalles relacionados con la red o la infraestructura de la red.
2] Caja gris(2] Grey box)
El probador de penetración tiene detalles limitados sobre los sistemas a probar.
3] Caja Blanca(3] White Box)
El probador de penetración también se conoce como hacker ético. Está al tanto de los detalles completos de la infraestructura a probar.
Los hackers éticos en la mayoría de los casos utilizan los mismos métodos y herramientas que los hackers maliciosos pero con el permiso de la persona autorizada. El objetivo final de todo el ejercicio es mejorar la seguridad y defender los sistemas de los ataques de usuarios malintencionados.
Durante el ejercicio, un hacker ético puede intentar recopilar la mayor cantidad de información posible sobre el sistema de destino para encontrar formas de penetrar en el sistema. Este método también se conoce como Footprinting .
Hay dos tipos de Footprinting :
- Activo(Active) : establece directamente(Directly) una conexión con el objetivo para recopilar información. P.ej. Usando la herramienta Nmap para escanear el objetivo
- Pasivo(Passive) : recopila(Collecting) información sobre el objetivo sin establecer una conexión directa. Se trata de recopilar información de las redes sociales, sitios web públicos, etc.
Diferentes Fases del Hacking Ético
Las diferentes etapas de Ethical Hacking incluyen-
1] Reconocimiento(1] Reconnaissance)
El primer paso de la piratería(Hacking) . Es como el Footprinting, es decir, la Fase(Phase) de recopilación de información . Aquí, por lo general, se recopila información relacionada con tres grupos.
- Red
- Anfitrión
- Personas involucradas.
Los hackers éticos también se basan en técnicas de ingeniería social para influir en los usuarios finales y obtener información sobre el entorno informático de una organización. Sin embargo, no deben recurrir a malas prácticas como amenazas físicas a los empleados u otro tipo de intentos de extorsión para acceder o obtener información.
2] Escaneo(2] Scanning)
Esta fase implica-
- Escaneo de puertos(Port scanning) : escanear el objetivo en busca de información como puertos abiertos, sistemas en vivo(Live) , varios servicios que se ejecutan en el host.
- Escaneo de vulnerabilidades(Vulnerability Scanning) : se lleva a cabo principalmente a través de herramientas automatizadas para verificar debilidades o vulnerabilidades que pueden explotarse.
- Mapeo de red:(Network Mapping:) desarrollar un mapa que sirva como una guía confiable para la piratería. Esto incluye encontrar la topología de la red, la información del host y dibujar un diagrama de red con la información disponible.
- Obtener acceso:(Gaining Access:) esta fase es donde un atacante logra ingresar a un sistema. El siguiente paso consiste en elevar su privilegio al nivel de administrador para que pueda instalar una aplicación que necesita para modificar u ocultar datos.
- Mantener el acceso:(Maintaining Access:) continuar teniendo acceso al objetivo hasta que finalice la tarea planificada.
El papel de un hacker ético en la ciberseguridad es importante ya que los malos siempre estarán ahí, tratando de encontrar grietas, puertas traseras y otras formas secretas de acceder a datos que no deberían.
Para fomentar la práctica del Ethical Hacking , existe una buena certificación profesional para hackers éticos: The Certified Ethical Hacker (CEH) . Esta certificación cubre más de 270 tecnologías de ataques. Es una certificación independiente del proveedor del EC-Council , uno de los principales organismos de certificación.
Lea a continuación(Read next) : Sugerencias para mantener a los piratas informáticos fuera de su computadora con Windows(Tips to keep Hackers out of your Windows computer) .
Related posts
7 mejores sitios web para aprender Ethical Hacking
Cómo eliminar User Name de Office 365 Title Bar
7 mejores Netflix Hacks and Codes
Best Pokémon Go Hacks And Cheats para doblar el Fun
Los 23 mejores hacks de ROM de SNES que vale la pena probar
Consejos, trucos y trucos para usar los recordatorios de Apple de manera efectiva
Las 18 mejores herramientas para hackear 2022
10 increíbles trucos para el registro de Windows 10 que quizás no conozcas
42 códigos secretos y trucos de Android que debes saber
15 Best WiFi Hacking Apps para Android (2021)
20 Best WiFi Hacking Tools para PC (2021)
Las 14 mejores aplicaciones de piratería de juegos para Android
10 trucos de Apple Watch que quizás no conozcas
Definición de hacking de sombrero negro, blanco y gris
11 trucos y trucos de iMessage para convertirte en un experto
La lista definitiva de consejos, trucos y accesos directos de YouTube