20/04/2024
# Tags
#CEH #Seguridad de la Información

Qué es lo que hace un Hacker Ético

Qué es lo que hace un Hacker Ético

Los hackers éticos están motivados por diferentes razones, pero su propósito generalmente es el mismo que el de los Crackers: Tratan de determinar lo que un intruso puede ver en una red o sistema específico, y ​​lo que el hacker puede hacer con esa información. Este proceso de prueba de la seguridad de un sistema o red se conoce como una prueba de penetración, o pen test.

Los hackers irrumpen en los sistemas informáticos.

Contrariamente al mito generalizado, hacer esto generalmente no implica un acto misterioso y brillante de hacking, sino es más bien un acto de persistencia y tenacidad para realizar de forma repetida un puñado de trucos bastante bien conocidos que explotan las vulnerabilidades comunes en la seguridad de los sistemas objetivo.

Muchos hackers éticos detectan la actividad del hacker malicioso formando parte del equipo de seguridad de una organización encargada de la defensa contra actividades de hacking. Cuando un hacker ético es contratado, debe preguntar a la organización por lo que se ha de proteger, de quién, y qué recursos la empresa está dispuesta a gastar con el fin de obtener protección.

La documentación de los resultados de las pruebas realizadas es crítica en la producción del producto final de la Prueba de penetración: el informe del pentest.

Objetivos que los atacantes tratan de alcanzar

Ya sea realizado por un hacker ético o un hacker malicioso, todos los ataques son un intento de violar la seguridad de un sistema informático. La seguridad se compone de cuatro elementos básicos:

  • Confidencialidad
  • Integridad
  • Autenticidad
  • Disponibilidad

El objetivo de un hacker es explotar las vulnerabilidades de un sistema o red para encontrar una debilidad en uno o más de los cuatro elementos de seguridad. Aunque los medios de comunicación se centran en el blanco de los ataques de denegación de servicio, en realidad, este tipo de ataques tienen muchas víctimas: el objetivo final y los sistemas de control del intruso.

El robo de información, como el robo de contraseñas u otros datos que viajan como texto plano a través de redes de confianza, es un ataque a la confidencialidad, ya que permite a una persona distinta del destinatario pueda acceder a los datos. Este robo no se limita a los datos sobre los servidores de red; computadoras, discos y cintas de copia de seguridad están todos en riesgo.

La Falsificación de direcciones MAC o MAC address spoofing es un ataque de autenticación, ya que permite a un dispositivo no autorizado conectarse a la red cuando el Control de Acceso al Medio (MAC) de filtrado está en su lugar, como en una red inalámbrica. Por spoofing de la dirección MAC de un punto de acceso inalámbrico legítimo, un intruso puede tomar la identidad de esa estación y utilizar la red.

Conjunto de destrezas de un Ethical Hacker

Los hackers éticos que están un paso adelante de los hackers maliciosos deben ser expertos en sistemas informáticos, con amplios conocimientos acerca de programación, redes y sistemas operativos.

Otro requisito es tener un conocimiento profundo sobre plataformas muy concretas (como Windows, Unix, Linux).

Paciencia, persistencia y una gran perseverancia son cualidades importantes que los hacker éticos requieren debido a cantidad de tiempo y nivel de concentración requerido para que la mayoría de los ataques den resultados. Conocimiento en redes, programación web y bases de datos son todos útiles en el trabajo del hacking ético y durante las pruebas de vulnerabilidad.

La mayoría de los hackers éticos son conocedores acerca de las áreas de seguridad y temas relacionados, pero no necesariamente tienen un gran dominio de las contra medidas que pueden prevenir ataques.

  ** eof **


Ethical Hack
Ethical Hack

¿Deseas participar en nuestro grupo de estudio para aplicar la certificación CEH? 

Obtendrás información ampliada  Y COMPLETA, a la que has leído en este artículo, y material adicional, visita https://ehack.mx/ceh/ para más información o ecríbenos a ceh@ehack.mx


Fuente Imágenes

Créditos

  • Basado parcialmente en la obra de Kimberly Graves
  • Adaptación para Ethical Hack: Roberto C. González

Licencia Creative Commons
  
Qué es lo que hace un Hacker Ético, Adaptado por Roberto C. González 
Se distribuye bajo una Licencia Creative Commons Atribución-NoComercial-CompartirIgual 4.0 Internacional© 2024, Todos los derechos reservados by Ethical Hack

Qué es lo que hace un Hacker Ético

Primer programa en C++

Leave a comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *