Vous êtes sur la page 1sur 3

Qu� es el hacking �tico

La pirater�a �tica efectiva se basa en el conocimiento de la red del sistema, el


equipo, la interacci�n del usuario, las pol�ticas, los procedimientos, la seguridad
f�sica y la cultura empresarial. A partir de esta conjetura se podr�a definir qu�
es el hacking �tico.

La protecci�n de los sistemas y redes actuales requiere una comprensi�n amplia de


las estrategias de ataque y un conocimiento profundo de las t�cticas, herramientas
y motivaciones del pirata inform�tico. El creciente uso de metodolog�as de ataque
de ingenier�a social exige que cada probador sea consciente de la organizaci�n y
los h�bitos de sus usuarios de TI (personal).

�ndice de contenidos [ocultar]

1 Qu� es el hacking �tico y por qu� se hace


2 Tipos de hackers
3 �Es legal hacking �tico?
4 Conclusi�n
QU� ES EL HACKING �TICO Y POR QU� SE HACE
Qu� es un hacking �tico se define a trav�s de lo que hacen los profesionales que se
dedican a ello, es decir, los piratas inform�ticos �ticos. Estas personas son
contratadas para hackear un sistema e identificar y reparar posibles
vulnerabilidades, lo que previene eficazmente la explotaci�n por hackers
maliciosos. Son expertos que se especializan en las pruebas de penetraci�n de
sistemas inform�ticos y de software con el fin de evaluar, fortalecer y mejorar la
seguridad.

Este tipo de pirata inform�tico a menudo se denomina como hacker de �sombrero


blanco� (White hat), con el fin de diferenciarlos de los piratas inform�ticos
criminales, que se conocen como hackers de �sombrero negro�.

Una de las armas m�s poderosas en la lucha contra los ciberdelincuentes ha sido la
de los piratas inform�ticos. Los profesionales con un profundo conocimiento de c�mo
penetrar en la seguridad de una infraestructura en l�nea se implementan com�nmente
para encontrar vulnerabilidades que aquellos del otro lado del espectro de
pirater�a moral buscar�an explotar.

TIPOS DE HACKERS
Si hay que explicar qu� es el hacking �tico es porque hay otro tipo de pirater�a
que ha provocado su aparici�n.

Dentro de la comunidad de seguridad cibern�tica, los piratas inform�ticos se


dividen en tres campos: piratas inform�ticos �sombrero negro�, �sombrero gris� y
�sombrero blanco�.

Los sombreros negros piratean sus objetivos por razones ego�stas, como ganancias
financieras, para vengarse o simplemente para causar estragos.

As� atacan los ciberdelincuentes


Fuente: El Comercio
Los piratas inform�ticos de sombrero blanco, en cambio, apuntan a mejorar la
seguridad, encontrar agujeros en ella y notificar a la v�ctima para que tenga la
oportunidad de arreglarlos antes de que un hacker menos escrupuloso los explote.

Los sombreros grises se ubican en alg�n lugar entre los dos campos, a menudo
llevando a cabo operaciones ligeramente m�s cuestionables desde el punto de vista
moral, como piratear grupos a los que se oponen ideol�gicamente, o lanzar protestas
hacktivistas.
La forma que utilizan estos profesionales para ganar dinero tambi�n explica qu� es
el hacking �tico. Los que lo practican, con bastante frecuencia son empleados por
las compa��as de seguridad cibern�tica, o dentro de los departamentos de seguridad
de las organizaciones m�s grandes. El hecho de que ellos sepan c�mo operan los
atacantes, a menudo les da una valiosa perspectiva sobre c�mo prevenir los ataques.

Otra forma con la que los hackers �ticos pueden ganarse la vida es mediante la
recopilaci�n de �recompensas de errores�. Las grandes empresas, en particular las
de tecnolog�a como Facebook, Microsoft y Google, ofrecen una recompensa a los
investigadores o hackers que descubren agujeros de seguridad dentro de sus redes o
servicios.

Por otro lado, los piratas inform�ticos de los hackers negros en general ganan su
dinero a trav�s del robo, el fraude, la extorsi�n y otros medios nefastos.

�ES LEGAL HACKING �TICO?


La mayor�a de las organizaciones cree que el acto de autorizar a un hacker �tico
para probar las defensas de una compa��a es suficiente protecci�n legal para
justificar ambos tipos de acciones. El primer lugar, la acci�n de contratar un
hacker �tico y, en segundo lugar, proporcionar la cobertura necesaria para las
actividades cuestionables.

Obviamente, depende de qu� tan lejos est� dispuesto el hacker a probar los
sistemas. O, lo que es peor, para pasar al modo sombrero gris, decidido a entrar
para demostrar que s� pueden.

La ingenier�a social es una t�cnica utilizada por los piratas inform�ticos para
enga�ar a las personas para que dejen informaci�n confidencial. Los hackers de
sombrero blanco lo emplean para ayudar a probar las defensas de una compa��a.
Despu�s de todo, bajo un ataque real, un hacker de sombrero negro bien podr�a hacer
lo mismo.

Esto a menudo significa que el hacker �tico termina ingresando a los sistemas
utilizando las credenciales de otra persona, obtenidas utilizando m�todos il�citos.
En este punto, las leyes se est�n rompiendo, ya que luego tienen acceso a
informaci�n confidencial. Si se trata de informaci�n de clientes o empleados, el
hacker y la empresa pueden infringir las diversas legislaciones de protecci�n de
datos vigentes.

Una t�cnica com�n para probar los sistemas de una empresa es obtener acceso a
trav�s de sus socios comerciales. Las grandes organizaciones corporativas a menudo
cuentan con fuertes medidas de seguridad, por lo que es natural centrarse en los
elementos m�s d�biles de la cadena de suministro, sus proveedores o clientes.
Pueden ser compa��as m�s peque�as con protecciones limitadas, pero que tienen
acceso privilegiado a los sistemas proporcionados por la gran empresa.

Por lo tanto, un hacker inform�tico �tico puede piratear (de cualquier manera que
tenga sentido) en los sistemas de un socio comercial para luego poder saltar al
objetivo deseado a trav�s de esta puerta trasera privilegiada. A menos que el socio
comercial haya sido incluido en el alcance de la prueba de penetraci�n, el hacker
�tico se ha desviado de los l�mites de la ley para lograr sus objetivos.

�Por qu� el hacking �tico es un recurso necesario para las PYMEs?


CONCLUSI�N
El hacking �tico nace como medida para combatir a los piratas inform�ticos con
malas intenciones. Las empresas contratan a estos profesionales porque necesitan
probar su seguridad. Al otorgar su permiso, efectivamente cubren sus ojos y o�dos
corporativos mientras se llevan a cabo estas pruebas.

Al final, el hacker �tico presenta un informe bien pulido que se�ala las
debilidades y las recomendaciones asociadas. Por el camino, es muy probable que se
hayan roto leyes que el pirata de sombrero blanco no sepa (o no le interese). Es un
tema condenado a generar controversia.

Vous aimerez peut-être aussi