El hacking malicioso se refiere a la acción de aprovechar las debilidades de seguridad de una organización para ingresar a sus sistemas y tomar control o causar daño a los mismos, a través del robo de información, borrado de datos, uso como intermediario para ataques a terceros, fraude electrónico, etc.
El hacking ético es realizado por una empresa o consultor especializado en seguridad informática, con autorización de la organización a ser evaluada y con la condición de que las debilidades de seguridad o vulnerabilidades encontradas serán reportadas al cliente, junto con recomendaciones para solucionarlas.
Adicionalmente, durante un hacking ético la compañía ejecutora firma un contrato con el cliente, que asegura que no se explotarán vulnerabilidades que pudieran causar daños a los sistemas de la organización y que toda información encontrada durante el análisis se guardará bajo reserva, protegida con un convenio de confidencialidad firmado por ambas partes.
Quieres profundizar más sobre los hacker éticos
Si te interesa conocer más sobre este tema, seguro te interesará conocer los objetivos y temarios de estos postgrados:
|
Maestría en Dirección de Sistemas Aprende sobre: - Métodos de publicidad en la web: CPM, CPC y CPA - Herramientas de medición: seguimiento de huellas y métricas sociales - Arquitectura de sistemas de data warehouse - Estrategia y metodología de implantación de un ERP - Consulta el temario completo aquí Informes y Becas: Más informes consulta el temario completo aquí |
Tipos de Hacker informático
Black Hat Hacker
Los sombreros negros piratean por razones egoístas, incluso, a veces, por puro divertimento. Para ello, emplean métodos de hacking ilegales y, por consiguiente, son perseguidos por la ley. Eso es: estos hackers son los causantes de los ciberataques que, día a día, sufrimos los usuarios.
Grey Hat Hacker
Son un híbrido entre el ‘black hat hacker’ y el ‘white hat hacker’. Se trata de un tipo de hacker al que no le importa piratear o realizar acciones de carácter ilegal, pero llevándolas a cabo con una intención. A veces, esta es buena -con un trasfondo ético- y con el objetivo de proporcionar información de interés al público.
De este modo, un hacker de sombrero gris informa a la comunidad hacker de las distintas brechas de seguridad; además de hacerlo a la propia empresa implicada. Aunque esto solo ocurre en algunos casos.
White Hat Hacker
Los white hackers son la cara buena del hacking. En efecto, en este grupo identificamos a los hackers éticos. Buscan, identifican y arreglan los posibles fallos en ciberseguridad, en ocasiones, de una forma desinteresada y se lo notifican a la empresa, con el objeto de parchear dicho agujero.
Etapas del hacking ético
Conocimiento
Se suele dividir en Information Gathering, Human Hacking y Doxing. En esta fase se necesita adquirir, de toda forma posible, la información pública, descargar el contenido de un servidor, ubicar el listado de empleados, la información relevante de personas que pueden tener los accesos de información privilegiada.
Escaneo
En esta etapa se efectúan los escaneos de puertos, listados de IP de los computadores, la arquitectura de los mismos y otros datos relevantes para el análisis como son certificados digitales o listado de subdirectorios.
Acceso
Una vez testeado de forma manual o automática, esta etapa consiste en acceder al servidor analizado con el fin de efectuar un payload y comprobar al contratante las vulnerabilidades que podrían suscitar en sus servidores.
Eliminar rastro
En muchas ocasiones, al hacer un hacking ético se encuentra información disponible colocada por atacantes previamente. Puede ser detectada desde el modo externo digitado en un browser.
Si te interesa conocer más sobre esto, te recomendamos revisar la Maestría en Dirección de Sistemas y Tecnologías de la Información, la cual es la maestría de postgrado más completo en dirección de sistemas de información empresarial y tecnología. Un master pensado, diseñado y panificado al detalle por profesionales de la tecnología de la información (TIC).
Comentarios