Hacking ético ¿qué es y para qué sirve?

Cuando escuchamos las palabras “hacker” “hackear” “hackeado”, quizá pensamos inmediatamente en robo de información, accesos no autorizados hacia algún sistema informático ¿no es así?, estos términos son conocidos pues el primero se le da a quien lo hace y el segundo a la acción de hacerlo.


Aunque en terminología informática sí es lo que deriva estos términos, su significado por definición proviene de la palabra “hack” que refiere a cortar o alterar algún objeto de manera irregular.


Entonces qué es el “hacking ético”, básicamente es el análisis de uno o varios sistemas para comprobar la existencia de vulnerabilidades de seguridad, lo cual consiste en realizar “ataques” de manera pasiva y/o consensuadas. Esto tiene como finalidad de las vulnerabilidades encontradas, hacer algún plan de remediación a estos sistemas.

Foto: iStock


¿Quién o quiénes son los hackers éticos?


Los hackers éticos, se les llama también Hackers White Hat o Hackers de sombrero blanco, los cuales son expertos en ciberseguridad, redes y/o desarrollo de software dedicados a ofrecer servicios profesionales para ayudar a las empresas a realizar estos famosos “pentesting” o pruebas de penetración para identificar oportunamente, posibles vulnerabilidades hacia sistemas o redes.


¿Qué herramientas usan los hackers éticos”


Existe un sin fin de herramientas para realizar estos análisis de vulnerabilidades categorizado muy general de la siguiente forma:


Softwares propietarios, mencionando algunos ejemplos:


o Nexpose de Rapid7’s

o Nessus de Tenable

o OpenVas


En estos softwares pueden generar un análisis intrusivo y no intrusivo para sistemas informáticos los cuales consisten en escáners que buscan dentro de sus bases de datos que actualizan de manera muy periódica a la CVE (catalog of known security threats o catálogo de amenazas de seguridad conocidas).


Distribuciones (sistemas operativos):


o Kali Linux

o Parrot Os


En estas distribuciones existen una gran variedad de herramientas muy específicas para realizar un análisis muy completo ya que muchas de estas están construidas para ciertos tipos o vectores de ataque dependiendo de lo que se requiere probar o vulnerar.


Te recomiendo escuchar el episodio de Podcast “Medidas preventivas para incrementar la seguridad en tu empresa”.

8 visualizaciones0 comentarios

Entradas Recientes

Ver todo

TRABAJO A DISTANCIA

 

¿LOS HEADSETS Y LAS WEBCAMS IMPORTAN?

Equipa a tus colaboradores remotos con herramientas de colaboración.