viernes, 12 de agosto de 2016

¿Qué es el ethical hacking?

Antes que nada, bienvenidos a mí blog personal, donde (Creo qué es obvio) Voy a estar subiendo periodicamente noticias, cursos, libros y mucho material sobre seguridad informática y ethical hacking. Sin más preámbulos empecemos ...

¿Qué es el ethical hacking?

El Ethical Hacking hace referencia al proceso de realizar pruebas sobre sistemas informáticos de la misma forma que podría hacerlas una persona malintencionada, pero con la diferencia de que se hacen bajo el consentimiento de la organización : "Víctima", con el propósito de conocer las debilidades de su infraestructura. A fin de poder solucionarlas, antes de que una persona malintencionada pudiera aprovecharse de ellas.
Obviamente, dichas pruebas deben ser realizadas por un profesional con un excelente nivel de ética (de ahí el nombre 'Ethical Hacking') debido a que es muy probable que, durante las pruebas, se descubran vulnerabilidades que podrían ser explotadas para obtener beneficios económicos más allá de los acordados.
Otro punto de suma importancia es que, antes de realizar las pruebas, el profesional debe conseguir un permiso explícito de la organización, autorizándolo a comprobar la existencia de vulnerabilidades. También se debe aclarar cuáles son las pruebas que van a ser realizadas, y cuáles quedarán afuera del proyecto. Esto es debido a que, generalmente, existen pruebas que podrían llegar a producir un impacto negativo en la operatoria de los sistemas e, incluso, dejarlos fuera de funcionamiento.
Por último, es necesario que el proyecto no termine en la realización de las pruebas, sino que debe realizarse un seguimiento y una corrección a los problemas encontrados. Básicamente, podemos definir que existen nueve pasos para completar adecuadamente el proceso de Ethical Hacking, los cuales son:
  1. La organización desea saber si sus sistemas son realmente seguros.
  2. Selecciona y contrata un servicio profesional de ethical hacking.
  3. Lo autoriza a realizar el trabajo mediante diversas pautas.
  4. Planifican estratégicamente cómo se realizará y el alcance que tendrá.
  5. Se realizan las tareas imitando al atacante, pero sin comprometer datos.
  6. Luego, analiza los resultados del security assessment.
  7. Confecciona un reporte detallado para que la organización lo evalúe.
  8. Soluciona lo vulnerable o mitiga lo potencial para dejar el sistema más seguro.
  9. Se adoptan políticas de control y seguimiento (normativa).


¡Y por favor, empecemos a dejar de relacionar los ciber-delincuentes con los hackers! (Aunque los black hat hackers podrían considerarse como tales en cierto punto)
Esta fue una breve introducción de lo que es el ethical hacking para ir abriendo el campo, la próxima entrada será sobre las fases de un pentesting e iremos más a fondo, con técnicas, herramientas y todas las chucherías. (Y claro, las tediosas teorías!) 
¡Saludos!
Share:

1 comentario:

¡Total de visitas!

El rincon del hacking

¡Curso introducción a la programación con javascript!

¡Curso Google Hacking e Ingenieria Social!