Cuál es el significado del Ethical Hacking en ciberseguridad

A medida que el mundo digital continúa avanzando y progresando rápidamente, los delitos cibernéticos también lo hacen. Los delincuentes, en particular los ciberdelincuentes, ya no necesitan salir de su zona de confort para cometer delitos. Logran los resultados deseados con solo unos pocos clics del mouse y una sólida conexión a Internet . Para combatir esta fea tendencia, se necesitan Ethical Hackers y una comprensión de Ethical Hacking .

Hackeo ético

La piratería(Hacking) es una disciplina muy amplia y cubre una amplia gama de temas como,

  • Hackeo de sitios web
  • Hackeo de correo electrónico
  • Piratería informática
  • Hackeo ético
  • Etc.

Leer(Read) : ¿Qué es Black Hat, Grey Hat o White Hat Hacker ?

Cuál es el significado del Hacking Ético(Ethical Hacking)

La piratería ética, también conocida como prueba de penetración(Penetration Testing) , es un acto de intrusión/penetración en sistemas o redes con el consentimiento del usuario. El propósito es evaluar la seguridad de una organización explotando las vulnerabilidades de manera que los atacantes puedan explotarlas. Documentando así el procedimiento de ataque para prevenir tales instancias en el futuro. Las pruebas de penetración(Penetration) se pueden clasificar además en tres tipos.

1] caja negra(1] Black box)

Al probador de penetración no se le ofrecen detalles relacionados con la red o la infraestructura de la red.

2] Caja gris(2] Grey box)

El probador de penetración tiene detalles limitados sobre los sistemas a probar.

3] Caja Blanca(3] White Box)

El probador de penetración también se conoce como hacker ético. Está al tanto de los detalles completos de la infraestructura a probar.

Los hackers éticos en la mayoría de los casos utilizan los mismos métodos y herramientas que los hackers maliciosos pero con el permiso de la persona autorizada. El objetivo final de todo el ejercicio es mejorar la seguridad y defender los sistemas de los ataques de usuarios malintencionados.

Durante el ejercicio, un hacker ético puede intentar recopilar la mayor cantidad de información posible sobre el sistema de destino para encontrar formas de penetrar en el sistema. Este método también se conoce como Footprinting .

Hay dos tipos de Footprinting :

  1. Activo(Active) : establece directamente(Directly) una conexión con el objetivo para recopilar información. P.ej. Usando la herramienta Nmap para escanear el objetivo
  2. Pasivo(Passive) : recopila(Collecting) información sobre el objetivo sin establecer una conexión directa. Se trata de recopilar información de las redes sociales, sitios web públicos, etc.

Diferentes Fases del Hacking Ético

Las diferentes etapas de Ethical Hacking incluyen-

1] Reconocimiento(1] Reconnaissance)

El primer paso de la piratería(Hacking) . Es como el Footprinting, es decir, la Fase(Phase) de recopilación de información . Aquí, por lo general, se recopila información relacionada con tres grupos.

  1. Red
  2. Anfitrión
  3. Personas involucradas.

Los hackers éticos también se basan en técnicas de ingeniería social para influir en los usuarios finales y obtener información sobre el entorno informático de una organización. Sin embargo, no deben recurrir a malas prácticas como amenazas físicas a los empleados u otro tipo de intentos de extorsión para acceder o obtener información.

2] Escaneo(2] Scanning)

Esta fase implica-

  1. Escaneo de puertos(Port scanning) : escanear el objetivo en busca de información como puertos abiertos, sistemas en vivo(Live) , varios servicios que se ejecutan en el host.
  2. Escaneo de vulnerabilidades(Vulnerability Scanning) : se lleva a cabo principalmente a través de herramientas automatizadas para verificar debilidades o vulnerabilidades que pueden explotarse.
  3. Mapeo de red:(Network Mapping:) desarrollar un mapa que sirva como una guía confiable para la piratería. Esto incluye encontrar la topología de la red, la información del host y dibujar un diagrama de red con la información disponible.
  4. Obtener acceso:(Gaining Access:) esta fase es donde un atacante logra ingresar a un sistema. El siguiente paso consiste en elevar su privilegio al nivel de administrador para que pueda instalar una aplicación que necesita para modificar u ocultar datos.
  5. Mantener el acceso:(Maintaining Access:) continuar teniendo acceso al objetivo hasta que finalice la tarea planificada.

El papel de un hacker ético en la ciberseguridad es importante ya que los malos siempre estarán ahí, tratando de encontrar grietas, puertas traseras y otras formas secretas de acceder a datos que no deberían.

Para fomentar la práctica del Ethical Hacking , existe una buena certificación profesional para hackers éticos: The Certified Ethical Hacker (CEH) . Esta certificación cubre más de 270 tecnologías de ataques. Es una certificación independiente del proveedor del EC-Council , uno de los principales organismos de certificación.

Lea a continuación(Read next) : Sugerencias para mantener a los piratas informáticos fuera de su computadora con Windows(Tips to keep Hackers out of your Windows computer) .



About the author

¡Hola! Mi nombre es, y soy un hacker de hardware. Tengo más de 10 años de experiencia en la reparación y modificación de computadoras. Puedo arreglar casi cualquier cosa, desde computadoras portátiles hasta tabletas y televisores inteligentes. Con mis habilidades, puedo ayudar a los clientes a resolver sus problemas de manera rápida y eficiente. Mi blog está dedicado a ayudar a las personas a aprender a reparar sus computadoras y electrodomésticos con las herramientas adecuadas. ¡Y mi página de Facebook es donde comparto consejos, trucos y conocimientos sobre todo lo relacionado con la informática!



Related posts