De acuerdo

Introducción al Hacking Ético

Última respuesta jun. 09, 2021 17:02:31 206 1 0 0 0

Hacking Ético


Como todos saben el hacking es una palabra que esta presente en la cultura de la tecnología, pero de verdad existen los Hackers, pues si y hasta existen diferentes tipos de hackers bueno pues vamos a ver que es un hacker.


  •      Un hacker es: Una persona con grandes conocimientos informáticos que se dedica a detectar fallos en la seguridad informática o en casos delictivos violar la seguridad informática y robar todo tipo de información o sistemas de redes.

  • Muchas veces esta implícito que el termino hacker esta directamente relacionado con personas malas que roban información o tarjetas de crédito para robar dinero, pero no siempre es así el caso.

        Existen varios tipos de Hackers:

  •   Los sombreros negros piratean sus objetivos por razones egoístas, como ganancias financieras, para vengarse o simplemente para causar estragos, estas acciones son ilegales y como tal son delitos en la mayoría de países.

  •   Los piratas informáticos de sombrero blanco, en cambio, apuntan a mejorar la seguridad, encontrar agujeros en ella y notificar a la víctima para que tenga la oportunidad de arreglarlos antes de que un hacker menos escrupuloso los explote, existen compañías que pagan recompensas.

  •  Los sombreros grises se ubican en algún lugar entre los dos campos, a menudo llevando a cabo operaciones ligeramente más cuestionables desde el punto de vista moral, como piratear grupos a los que se oponen ideológicamente, o lanzar protestas hacktivistas.


¿Pero que es el hacking ético?


El hacking ético es cuando las personas de una empresa o institución o incluso una persona contratan a un hacker que tiene grandes conocimientos de seguridad informática para detectar fallos de seguridad en su sistema de tal modo que va haciendo una revisión de todo el sistema y dando información de que elementos son vulnerables, estos tienen el consentimiento de las instituciones y por lo mismo no es ilegal, por lo cual el trabajo de estos es de vital importancia para prevenir errores en la seguridad y comprobar que todo funcione correctamente.


Para esto se hace un pentesting que es:

La prueba de seguridad informática para probar errores y las vulnerabilidades del sistema.


Existen varias herramientas para esto y son:


  • ·         Kali LINUX

  • ·         Nessus

  • ·         Metasploit

  • ·         Nmap

  • ·         Wireshark

  • ·         Zed Attack Proxy

  • ·         John the Ripper

  • ·         Burp Suite

Una de las más famosas Wireshark.


Existen diferentes métodos:


  • ·         ISSAF (Information System Security Assessment Framework): organiza la informacion alrededor de los criterios de evaluación, escritos y revisados por expertos.

  • ·         PCI DSS (Payment Card Data Security Standart): este metodo fue desarrollado por las compañías de tarjetas de débito y de crédito mas importantes y sirve como guía para las organizaciones que procesan, almacenan y transmiten datos de los titulares de las tarjetas.

  • ·         PTES (Penetration Testing Execution Standard): es puesto en practica para muchos profesionales altamente reconocidos del sector, además de ser un modelo a seguir en libros asociados al aprendizaje del pentesting.

  • ·         OSSTMM (Manual de Metodología Abierta de Testeo de Seguridad): sus pruebas no son especialmente innovadoras, pero es uno de los primeros acercamientos a una estructura global de concepto de seguridad. Este modelo es referente en instituciones que precisan de un pentesting de calidad, ordenado y eficiente.

Como veras son pruebas que ya llevan normas, pero siempre existe el riesgo de ser vulnerable, se rigen de la norma ISO 27001 para seguridad informática pero también tienen que tener actualizaciones en todo momento e ir renovando la seguridad continuamente para que no haya fugas.

Tipos de Pentesting:

 

 

Pentesting


 


Fuentes:


Ethical hacking: what is it, and why would I need it?
What is ethical hacking? White hat hackers explained
Is Ethical Hacking Actually Ethical or even Legal?


  • x
  • convención:

Gustavo.HdezF
Admin Publicado 2021-6-9 17:02:31

 

También te puede interesar:

Conociendo el concepto de HWTACACS en el ámbito de la seguridad informática

Compilación de publicaciones sobre la solución de seguridad NIP6000 de Huawei

Escenario de aplicación típica del firewall como cliente DNS


Conoce más de esta línea de productos en:

Controlador de red eSight

Foro de switches de Huawei

Foro de seguridad de Huawei

                                                                    

O pregúntale al robot inteligente de Huawei, conócelo aquí: 

Infografía: Conoce a iKnow, el robot inteligente

 

Ver más
  • x
  • convención:

Comentar

Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse
Responder

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Contrato de usuario.”

My Followers

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión

Bloquear
¿Estás seguro de bloquear a este usuario?
Los usuarios en lista negra no pueden comentar tus publicaciones,no pueden mencionarte,no pueden enviarte mensajes privados.
Recordatorio
Agrega tu número de teléfono para obtener un bono de invitación.