¿Qué es el Hacking Ético y para qué sirve?

El hacking ético analiza los sistemas y programas informáticos corporativos, asumiendo el rol de un ciberdelincuente y simulando ataques a la empresa con el objetivo de evaluar el estado real de si seguridad TI. Para llevar a cabo este hacking ético es imprescindible contar con la autorización expresa de la empresa, plasmada en un contrato donde se indiquen las obligaciones que debe cumplir el auditor (confidencialidad, integridad, secreto profesional, límites de la auditoría, etc.). El resultado final indica los puntos débiles de la empresa y que pasos se deben realizar para eliminar dichas debilidades o mitigarlas caso de no ser posible su eliminación.

Fase 1: Reconocimiento  Pasivo y Activo

El reconocimiento pasivo implica la recopilación de información sobre un objetivo potencial sin el conocimiento de la compañía o del individuo afectado.

Fase 2: Escanear

El escaneo consiste en tomar la información descubierta durante el reconocimiento y utilizarlo para examinar la red. Las herramientas que un hacker puede emplear durante la fase de exploración

Fase 3: Obtener Acceso

La fase 3 es cuando el hacking real tiene lugar. Las vulnerabilidades expuestas durante el reconocimiento y la fase de exploración son ahora explotadas para obtener acceso al sistema de destino. El ataque informático se puede entregar en el sistema de destino a través de una red de área local (LAN), por cable o inalámbricamente; por acceso local a un PC; por Internet; o fuera de línea.

Fase 4: Mantener el Acceso

Una vez que un hacker ha conseguido acceder a un sistema destino, querrá mantener el acceso para futura explotación y ataques. A veces, los hackers hacen hardening (refuerzan) el sistema de otros hackers o del personal de seguridad al asegurar su acceso exclusivo con puertas traseras, rootkits y troyanos.

Fase 5: Cubrir los pasos

Una vez que los hackers han sido capaces de obtener y mantener el acceso, cubren su rastro para evitar la detección del personal de seguridad, para continuar utilizando el sistema owneado. Para eliminar la evidencia del hackeo o para evitar acciones legales, los hackers tratan de eliminar todos los rastros del ataque, así como de los archivos de registro (logs) o las alertas de los sistemas de detección de intrusos (IDS).

¿Qué es el Hacking Ético y para qué sirve?

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Scroll hacia arriba