Saltar al contenido

El hacking ético: Una práctica «no maliciosa»

El-hacking-ético-una-práctica-no-maliciosa

La definición comercial del hacking ético es la práctica de infiltrarse en las computadoras sin intención maliciosa, simplemente para encontrar riesgos de seguridad e informar a las personas responsables. El concepto de «Hacking Ético» es cuestionable porque la mayoría de la gente no quiere que extraños intenten entrar en sus computadoras, sin importar cuán benignos sean los motivos.

Pero las preguntas que surgen en nuestras mentes son:

  • ¿Cuál es la necesidad de aprender Hacking Ético?
  • ¿Por qué es necesario el pirateo ético?
  • ¿Qué son los beneficios de Hacking Ético?

El término «Hacking ético» contiene una palabra (palabra bastante peligrosa) pirateo – hacking informático que a menudo se interpreta erróneamente como un pirata informático que maliciosamente irrumpe en sistemas para obtener ganancias personales, lo cual no es en absoluto correcto.

Más bien, un hacker ético es un experto en redes y computadoras que ataca un sistema de seguridad en nombre de sus propietarios, buscando vulnerabilidades dentro de esos sistemas de seguridad que un pirata informático malintencionado podría explotar fácilmente.

Definamos 2 terminologías importantes

Vulnerabilidad. Un defecto en el diseño de un sistema que puede ser explotado. Básicamente es una existencia de un error de debilidad o implementación que puede conducir a un evento inesperado que compromete la seguridad del sistema.

Exploit. Una violación de la seguridad del sistema de TI a través de vulnerabilidades. Básicamente es un método para aprovechar una vulnerabilidad, podría ser un script, una herramienta o cualquier otro método.El-hacking-ético-una-práctica-no-maliciosa

Por ejemplo, considera una situación en la que juegas un juego de cricket y eres un jugador de bolos que es muy bueno en los juegos de bolos y el bateador que está de pie en el lado del delantero es pobre para entender los googlies. Lanzas tu primer googlie y el bateador sale fácilmente. Luego en toda esta consideración, la incapacidad del bateador de jugar googlies era su vulnerabilidad y el jugador de bolos era un exploit que usaba la vulnerabilidad del bateador para derribarlo.

Ahora avancemos con nuestro tema. Uno debe saber quién podría atacar contra qué activos, usar qué recursos, con qué objetivo en mente, cuándo / dónde / por qué, y con qué probabilidad. También puede haber situaciones que incluyan algún aspecto general del ataque (por ejemplo, bombardeo de automóviles, robo de equipos, etc.). Pero no habrá detalles sobre el ataque o las medidas de seguridad que se deben derrotar.

Entonces, ¿quién es un hacker ético?

Individuos inteligentes con excelentes habilidades informáticas, especialmente en el campo de las redes, con la capacidad de crear y explorar el software y el hardware de la computadora.

El-hacking-ético-una-práctica-no-maliciosa

Cualquier persona que disfruta modificar cómo funciona un sistema. Tiene un conocimiento profundo de los principales entornos operativos, como Windows, UNIX, Linus y Macintosh. También tiene sólidos conocimientos del área de seguridad y asuntos relacionados.

Tiene un alto conocimiento técnico para lanzar ataques sofisticados. Posee una capacidad continua para aprender y adaptar nuevas tecnologías rápidamente.

Presenta una fuerte ética de trabajo, y buena resolución de problemas y habilidades de comunicación. Debería estar comprometido con las políticas de seguridad.

También debería estar al tanto de las últimas normas y leyes relacionadas con la seguridad de la información por parte de varios organismos de seguridad de la información de todo el mundo.

Para vencer a un hacker, ¡tienes que empezar a pensar como un hacker! El hacking ético es necesario porque te enseña a contrarrestar los ataques de piratas informáticos malintencionados anticipándose a los métodos utilizados por ellos para entrar en un sistema.

Un profesional que hackea en nombre del bien y lo correcto

Las corporaciones de hoy día contratan a los Hackers Éticos. Ahora se ha convertido en una profesión hecha y derecha y las razones por las cuales estas organizaciones reclutan a expertos en hacking ético son las siguientes:

– Para evitar que los piratas informáticos tengan acceso a los sistemas de información de las organizaciones.

– Para descubrir vulnerabilidades en los sistemas y explorar su potencial como un riesgo.

– Analizar y fortalecer la postura de seguridad de una organización, incluidas las políticas, la infraestructura de protección de red y las prácticas del usuario final.

Los hackers éticos pueden responder las siguientes preguntas:

  • ¿Qué puede hacer un hacker malo (comúnmente conocido como hackers Black Hat) con la información robada?
  • ¿Qué puede ver un Hat Hat negro en un sistema específico?
  • ¿Alguien en el objetivo notó los intentos o éxitos del pirata informático negro?
  • Si todos los componentes del sistema de información están adecuadamente protegidos, actualizados y parcheados.
  • ¿Están las medidas de seguridad de la información en conformidad con la industria, así como con los estándares legales?
  • ¿Cuál es el presupuesto para la protección?

El hacking ético es un componente importante de la evaluación de riesgos, la auditoría de la seguridad de la información, los métodos de contraataque y las mejores prácticas de seguridad de los sistemas de información.

Básicamente es para identificar los riesgos y resaltar las acciones correctivas, y también reduce los costos de las tecnologías de la información y la comunicación (TIC) mediante la resolución de esas vulnerabilidades.

Aunque el mundo «Ético» a menudo se usa en exceso y se malinterpreta la palabra, el diccionario Merriam-Webster define la ética a la perfección y las técnicas de prueba de seguridad profesional que se ajustan a las normas de conducta profesionales aceptadas.

Las amenazas cibernéticas están aumentando. Es realmente más importante que tomemos las precauciones necesarias para tratar con el hacking ético reducir los malware y actividades malintencionadas de software negativos.

Fuente: sakshain-aleek.com

Encuentra más artículos de interés como: