Logotipo Sistemas Aplicativos SISAP
Boton de WhatsApp

Inicio » ¿Qué es hacking ético?

hacking ético onasystems

¿Qué es hacking ético?

por | Guías Prácticas | 1 Comentario

Hacking Ético en el ámbito de la ciberseguridad

¿En que pensamos al escuchar Hacking Ético?

Cuando hablamos de seguridad informática, la palabra ‘hacker’ suele tener un fuerte estigma negativo, ya que es generalmente asociada a actividades criminales, como el sabotaje y el espionaje. Sin embargo, para definir que es hacking ético, es importante comprender que este término no es sinónimo de delincuencia, sino que hace referencia a una persona cuyos conocimientos, habilidades y experiencia, dan como resultado la capacidad de ingresar a sistemas informáticos con relativa facilidad.

El lado bueno de los hackers

Existen hackers determinados a ayudar a las organizaciones a reducir sus brechas informáticas a través de ataques organizados, cuya finalidad, es exponer y corregir cualquier falla en la infraestructura IT. Esto es lo que se conoce como hacking ético o de sombrero blanco.

Importancia del hacking ético en la ciberseguridad

El hacking ético aporta una perspectiva única sobre la situación de ciberseguridad de una compañía, que podría ser la diferencia entre detectar o no una brecha. A medida que nuestro mundo se conecta y la información se vuelve un recurso cada vez más valioso, se hace evidente la necesidad de tomar medidas que prevengan los ciber ataques, en lugar de esperar a que estos sucedan y seamos afectados. Es aquí donde los hackers éticos juegan un papel fundamental en la seguridad de la información empresarial.

¿Cómo lo haría un ciberdelincuente?

Además de los conocimientos informáticos, los expertos encargados de realizar el hacking ético están familiarizados con la mentalidad criminal, lo cual les permite analizar las defensas desde un punto de vista, que muchas veces escapa al resto de los profesionales. Más que realizar pruebas, el hacking ético busca imitar un ciberataque real en todos los sentidos. La única diferencia es que estos ataques son realizados de manera legal y son autorizados por la empresa.

Gracias a esto, es posible poner a prueba las medidas de ciberseguridad en un escenario de riesgo real, en el cual conocer la eficiencia de las políticas e infraestructura, dejando de lado las consecuencias perjudiciales.

El hacking ético es más que pruebas de penetración

Ya que la intención es emular las conductas de un hacker malicioso en el ámbito empresarial, en lugar de simplemente explotar las vulnerabilidades de los sistemas, el rol del hacker ético suele abarcar una variedad de estrategias relacionadas al robo de información, tanto externas como internas:

  • Realizar técnicas de ingeniería social, como shoulder surfing o phishing, para obtener contraseñas o recopilar información que pueda usarse en un ataque.
  • Examinar aplicaciones, o actualizaciones aprobadas en busca de exploits.
  • Desencriptar redes y analizar el trafico web de la empresa en busca de datos sensibles.
  • En algunos casos, fraude empresarial y simulacros relacionados al robo de equipos portátiles.
  • Al terminar, el hacker presenta un informe detallado sobre las vulnerabilidades, métodos de penetración utilizados y las medidas que se pueden tomar para fortalecer la seguridad de la empresa.

Fases del hacking ético

La legalidad es la principal diferencia entre el hacking ético y el malicioso, por lo que las fases de ambos son similares, excepto por la existencia de un acuerdo previo al ataque. Es necesario que los términos entre la organización y el hacker contratado definan con claridad los objetivos, y el alcance de la prueba para evitar cualquier problema.

  1. Establecimiento del acuerdo: A través de un documento acordado por ambas partes, se establece el alcance del hacking, las pruebas que se realizaran, las obligaciones de ambas partes, así como cualquier medida relacionada a los datos confidenciales.
  2. Reconocimiento: En esta etapa, el hacker emplea todos los medios a su disposición para obtener información sobre el objetivo, simulando la investigación realizada por un cibercriminal. Esto puede incluir datos tan variados como direcciones de correos electrónicos, viejas contraseñas, nombre de empleados clave y más, con la intención de entender el funcionamiento de la seguridad de la organización.
  3. Acceso a red y datos: Basándose en la información recopilada, el hacker busca vulnerabilidades especificas dentro de la infraestructura para ganar acceso a la red. Es aquí donde ocurre el hacking real y se aplican técnicas como port scanning o sniffing para poner a prueba diferentes aspectos del sistema de prevención.
  4. Penetración: Esta fase del hacking ético, consiste en llegar lo más profundo que se pueda dentro de la red de la organización, una vez que se ha obtenido acceso a ella. Sirve para realizar una valoración del verdadero impacto que podría tener un ataque. Esto incluye creación de puertas traseras, alteración de registros, etc.
  5. Reporte: Utilizando la información recopilada durante todo el proceso, se diseña un reporte detallando las diferentes vulnerabilidades encontradas, los métodos de infiltración y sugerencias para reforzar el sistema ante ataques similares.

Importancia a lo importante:

La seguridad ya no es un asunto exclusivo de los equipos IT. Hoy en día, es necesario analizar cada aspecto de nuestra organización para identificar puntos de acceso. Reconocer el valor de la prevención y mantenerse a la vanguardia, es la mejor manera de estar protegidos.

Fuente: https://www.forcepointblog.com/sa/blog/que-es-hacking-etico

¿Necesitas realizar pruebas de penetración y hacking Ético?

1 Comentario

  1. Erik

    There’s certainly a lot to find out about this subject. I really like all of the points you made.

    Responder

Enviar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

¿Qué estás buscando?


¿Qué deseas leer hoy?







Ciberseguridad en Spotify:


Visítanos y Suscribete: