¿Qué es lo que hace un Hacker Ético?

Bycarenki

¿Qué es lo que hace un Hacker Ético?

Comparte este contenido en tus redes sociales!

Los hackers éticos son motivados por diferentes razones, pero su propósito generalmente es el mismo que el de los Crackers: Tratan de determinar lo que un intruso puede ver en una red o sistema específico,  y ​​lo que el hacker puede hacer con esa información. Este proceso de prueba de la seguridad de un sistema o red se conoce como una prueba de penetración, o pen test.

Los hackers irrumpen en los sistemas informáticos. Contrariamente al mito generalizado, hacer esto generalmente no implica un acto misterioso y brillante de hacking, sino es más bien un acto de persistencia y tenacidad para realizar de forma repetida un puñado de trucos bastante bien conocidos que explotan las vulnerabilidades comunes en la seguridad de los sistemas destino.

Muchos hackers éticos detectan la actividad del hacker malicioso formando parte del equipo de seguridad de una organización encargada de la defensa contra actividades de hacking. Cuando un hacker ético es contratado, pregunta a la organización por lo que se ha de proteger, de quién, y qué recursos la empresa está dispuesta a gastar con el fin de obtener protección.

La documentación de los resultados de las pruebas realizadas es crítica en la producción del producto final de la Prueba de penetración: el informe del pent test.

Objetivos que los atacantes tratan de alcanzar

Ya sea realizado por un hacker ético o un hacker malicioso, todos los ataques son un intento de violar la seguridad de un sistema informático. La seguridad se compone de cuatro elementos básicos:

  • Confidencialidad
  • Autenticidad
  • Integridad
  • Disponibilidad

El objetivo de un hacker es explotar las vulnerabilidades de un sistema o red para encontrar una debilidad en uno o más de los cuatro elementos de seguridad. Aunque los medios de comunicación se centran en el blanco de los ataques de denegación de servicio, en realidad, este tipo de ataques tienen muchas víctimas: el objetivo final y los sistemas de control del intruso.

El robo de información, como el robo de contraseñas u otros datos que viajan como texto plano a través de redes de confianza, es un ataque a la confidencialidad, ya que permite a una persona distinta del destinatario pueda acceder a los datos. Este robo no se limita a los datos sobre los servidores de red; computadoras, discos y cintas de copia de seguridad están todos en riesgo.

La Falsificación de direcciones MAC o MAC address spoofing es un ataque de autenticación, ya que permite a un dispositivo no autorizado conectarse a la red cuando el Control de Acceso al Medio (MAC) de filtrado está en su lugar, como en una red inalámbrica. Por spoofing de la dirección MAC de un punto de acceso inalámbrico legítimo, un intruso puede tomar la identidad de esa estación y utilizar la red.

Conjunto de destrezas de un Ethical Hacker

Los hackers éticos que están un paso adelante de los hackers maliciosos deben ser expertos en sistemas informáticos, con amplios conocimientos acerca de programación, redes y sistemas operativos.

Otro requisito es tener un conocimiento profundo sobre plataformas muy concretas (como Windows, Unix, Linux). Paciencia, persistencia y una gran perseverancia son cualidades importantes que los hacker éticos requieren debido a cantidad de tiempo y nivel de concentración requerido para que la mayoría de los ataques den resultados. Conocimiento en redes, programación web y bases de datos son todos útiles en el trabajo del hacking ético y durante las pruebas de vulnerabilidad.

La mayoría de los hackers éticos son conocedores acerca de las áreas de seguridad y temas relacionados, pero no necesariamente tienen un gran dominio de las contramedidas que pueden prevenir ataques.

¿Deseas participar en nuestro grupo de estudio para aplicar la certificación CEH? 

Aplicación de medidas para la implantación de la L.O.P.D. en las empresas

Obtendrás información ampliada a la que has leído en este artículo, y material adicional, visita https://ehack.mx/portfolio-view/material-de-estudio-ceh-online/ para más información o ecríbenos a ceh@ehack.mx

 

Ethical Hack

Este artículo apareció originalmente en www.ehack.info

 


Fuentes:

“Ethical Hacker”: Imagen cortesía by Stuart Miles en FreeDigitalPhotos.net
Hacking Ético- Recopilación de información: Imagen cortesía de Stuart Miles en FreeDigitalPhotos.net

Licencia de Creative Commons
¿Qué es lo que hace un Hacker Ético? by carenki basado en una obra de CEH is licensed under a Creative Commons Reconocimiento-NoComercial-CompartirIgual 4.0 Internacional License.

 

Comentarios de Facebook

y aquí qué

Post Relacionados

About the author

carenki author

y aquí qué