Ethical Hacking, ética y legalidad

La mayoría de la gente piensa que los hackers tienen una extraordinaria habilidad y conocimiento que les permiten introducirse en los sistemas informáticos y encontrar Información valiosa.

El término hacker evoca imágenes de un joven genio de las computadoras que escribe algunos comandos en la pantalla de la computadora y ¡voilà! La computadora arroja contraseñas, números de cuenta, u otros datos confidenciales. En realidad, un buen hacker, o profesional de la seguridad que actúe como un hacker ético, entiende cómo funciona un sistema informático para saber qué herramientas emplear con el fin de encontrar puntos débiles en la seguridad.

En este documento se usarán las mismas técnicas y herramientas de software que muchos hackers utilizan para recopilar datos valiosos y atacar sistemas informáticos.

El objetivo de este primer capítulo es presentarle el mundo de los hackers y definir la terminología utilizada en el ámbito de la seguridad informática. Para ser capaz de defenderse contra los hackers maliciosos, los profesionales de la seguridad deben entender primero cómo emplear las técnicas de hacking ético. Se detallarán herramientas y técnicas utilizadas por los hackers para que las pueda utilizar para identificar riesgos potenciales en sus sistemas.

Un hacker ético actúa como un profesional de la seguridad al realizar pruebas de penetración y deben actuar siempre de manera profesional para diferenciarse de los hackers maliciosos.

Definiendo al Hacking Ético

Como se ha mencionado anteriormente, los hackers éticos siempre deben actuar de forma profesional de forma que se diferencien a sí mismos de los hackers maliciosos. Ganándose la confianza del cliente, solicitando autorización en el acceso de los datos y tomando todas las precauciones para no dañar los sistemas durante las pruebas de pen testing. Este es uno de los caminos en el que los hackers éticos pueden superar el estereotipo de los hackers y ganar la confianza de los clientes.

Comprendiendo el objetivo del Hacking Ético

¿El hacking puede ser ético? ¡Por supuesto que sí!

Los hacker éticos normalmente son profesionales de la seguridad o pentesters que utilizan sus habilidades como hackers para encontrar vulnerabilidades en sus redes y sistemas utilizando las mismas herramientas que un hacker malicioso utiliza para comprometer una red. Cualquier profesional del cómputo puede aprender las habilidades del hacker ético.

En contraparte al hacker ético tenemos a los hackers maliciosos, quienes utilizan herramientas de forma ofensiva para atacar sistemas, redes, así como robar información, realizar ataques DoS (Denegación de servicio), diseminar virus y software malicioso. Otra forma de llamar a los hacker maliciosos es con el término “Cracker”.

Los hackers pueden agruparse en 3 categorías:
Sombrero blanco (White hats): Los “chicos buenos”, los Ethical Hackers
Sombrero negro (Black hats): Los “chicos malos”, los Hackers Maliciosos = Crackers
Sombrero gris (Gray hats): Hackers buenos o malos; dependiendo de la situación.

Tipos de Hacker

Los Hackers Éticos normalmente caen en la categoría de Sombrero blanco, sin embargo es común que profesionales de la seguridad empiecen como de Sombrero Gris, y al adoptar la metodología del Hacker Ético terminen como de sombrero blanco.

Sombrero Blanco

Se les denomina así a los hackers éticos que utilizan sus habilidades para propósitos defensivos. Los hacker de sombrero blanco normalmente son profesionales con conocimientos de hacking y del uso de las herramientas de hacking y utilizan este conocimiento para encontrar vulnerabilidades y corregirlas.

Sombrero Negro

Los de sombrero negro son los “chicos malos”, los hackers maliciosos utilizan su habilidad para obtener acceso no autorizado, una vez obtenido esto, lo utilizan para robar, dañar, impedir el uso de los sistemas a sus propietarios, destruir información u obtener algún beneficio. Esta es la definición de hacker que la mayoría de la gente conoce y que piensa que es. Sin embargo el término que se debe utilizar para ellos es el de Cracker.

Sombrero Gris

Los hackers de sombrero Gris pueden trabajar de forma ofensiva o defensiva, dependiendo de la situación. Es la línea que delimita al Hacker Ético del Cracker.  Los Hackers de sombrero Gris se interesan en las herramientas y técnicas que utilizan los Crackers pero no los utilizan para hacer daño. De hecho muchos hackers de sombrero gris, se auto proclaman Hackers Éticos. Los Sombreros Gris suelen señalar vulnerabilidades o tienden a educar a las víctimas, de modo que las puedan corregir. Estos hackers hacen un favor a sus “víctimas”. Por ejemplo, si se encuentra un fallo de seguridad en un servicio ofrecido por un banco de inversiones, el hacker le está haciendo el favor al banco al darle oportunidad de corregir la vulnerabilidad.

 

** eof **

 

¿Deseas participar en nuestro grupo de estudio para aplicar la certificación CEH? 

Aplicación de medidas para la implantación de la L.O.P.D. en las empresas

Obtendrás información ampliada a la que has leído en este artículo, y material adicional, visita https://ehack.mx/portfolio-view/material-de-estudio-ceh-online/ para más información o ecríbenos a ceh@ehack.mx

 

Ethical hack

 


Fuentes:

“Ethical Hacker”: Imagen cortesía by Stuart Miles en FreeDigitalPhotos.net

Licencia de Creative Commons
Ethical Hacking, ética y legalidad by Roberto C. González basado en una obra de CEH is licensed under a Creative Commons Reconocimiento-NoComercial-CompartirIgual 4.0 Internacional License.

 

Comentarios de Facebook

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *