Qué es el Hacking ético

Hace unos días me consultaban algo que me parecía incongruente. ¿Qué es el Hacking ético?.

Pues bien el Hacking ético es la actuación de una o varias personas para usar sus conocimientos para realizar pruebas de redes y encontrar vulnerabilidades, pero por encima de todo, con la intención de comunicarlas para que se tomen medidas, NUNCA con la intención de hacer daño.

Es decir el hacker ético trabaja en encontrar estas vulnerabilidades para que no sean explotadas por otros hackers. Trata de adelantarse e identificarlas antes que los criminales.

Relojes

¡ Ahora desde solo 9 € !

La idea es tener el conocimiento de qué elementos son vulnerables y corregirlos antes que ocurra hurto de información, o intromisión no deseada.

Estas pruebas se llaman “pen tests” o “penetration tests” en inglés. En español se conocen como “pruebas de penetración”, en donde se intenta de múltiples formas burlar la seguridad de la red para robar información sensitiva de una organización, para luego reportarlo a dicha organización y asi mejorar su seguridad.

¿Qué debe hacer un Hacker ético?

Reconocimiento

• Pasivo
* Rastreo (escaneo)
• Activo
* Acceso
• Sistema operativo /aplicación
• Redes
• Denegación de servicio
* Mantener el acceso
* Borrado de huellas

Actuación

Preparación – Se debe tener un contrato firmado por
escrito donde se exonere al hacker ético de toda
responsabilidad como consecuencia de las pruebas que
realice (siempre que sea dentro del marco acordado)
* Gestión – Preparación de un informe donde se detallen
las pruebas y posibles vulnerabilidades detectadas.
* Conclusión – Comunicación a la empresa del informe y
de las posibles soluciones.

Sin embargo para que este tipo de intervenciones surta efecto, es necesario que haya conciencia a nivel empresarial de la importancia de la seguridad de la información, en donde se instauren diferentes políticas de seguridad que involucren a todos los actores de la empresa, permitiendo así reducir el nivel de vulnerabilidad.

Es necesario que nos comprometamos con la protección de la información a nivel empresarial, por esta razón, empresas pequeñas, medianas y grandes que manejan su sistema de información por medio de internet y toda clase de dispositivos electrónicos deberían, al menos, hacer un análisis de vulnerabilidades una vez al año, dado que la tecnología es dinámica y completamente cambiante y lo que hoy puede estar perfectamente protegido mañana no sea así.


Visita las tiendas ONLINE líderes en tecnología.

logo-aliexpress logo-Gearbest logo-banggood

 

Deja un comentario.

Tu dirección de correo no será publicada.


*