Está en la página 1de 5

¿Qué es el Ethical Hacking?

Es una rama se la seguridad informática que permite evaluar el nivel de


vulnerabilidad y el riesgo en el que se encuentran los sistemas informáticos o
los activos de una organización de forma legal y autorizada.
Los hackers éticos son necesarios para mejorar la seguridad de los sistemas y
redes.
Hacker ético != pirata informático = cibercriminal = cracker

De lo anterior podemos afirmar que Ethical Hacking consiste en la simulación


de posibles escenarios donde se reproducen ataques de manera controlada, así
como actividades propias de los delincuentes cibernéticos, esta forma de
actuar tiene su justificación en la idea de que:
"Para atrapar a un intruso, primero debes pensar como intruso".

Hacker ético

Todo profesional de la seguridad que aplican sus conocimientos de hacking con


fines defensivos (y legales), llamado de los hackers “buenos”.
Un hacker ético es un experto en computadoras y redes de datos, su función es
atacar los sistemas de seguridad con autorización de sus dueños, con la
intención de buscar y encontrar vulnerabilidades que un hacker malicioso
podría explotar.

¿Por qué hacer un Ethical Hacking?

A través del Ethical Hacking (es posible detectar el nivel de seguridad interno y
externo de los sistemas de información de una organización, esto se logra
determinando el grado de acceso que tendría un atacante con intenciones
maliciosas a los sistemas informáticos con información crítica.
Las pruebas de penetración son un paso previo a los análisis de fallas de
seguridad o riesgos para una organización. La diferencia con un análisis de
vulnerabilidades, es que las pruebas de penetración se enfocan en comprobar
y clasificar vulnerabilidades y no tanto en el impacto que éstas tengan sobre la
organización.
La realización de las pruebas de penetración está basada en las siguientes
fases:
1. Reconocimiento: Se recolecta información del sistema de forma activa
o pasiva.
2. Escaneo: Probar activamente las vulnerabilidades que puede
explotarse.
3. Obtener acceso: explotar una vulnerabilidad para acceder al sistema.
4. Mantener el acceso: Se mantiene en el sistema para lograr el objetivo
del ataque.
5. Borrado de huellas: El atacante trata de borrar las evidencias del
ataque.

Durante las Pruebas de Vulnerabilidad


_ Preparación: Se debe tener un contrato firmado por escrito donde se
exonere al hacker ético de toda responsabilidad como consecuencia de las
pruebas que realice (siempre que sea dentro del marco y términos
acordado),crear un equipo de hacking y planificar las pruebas.
_ Ejecución de Plan Evaluación de la Seguridad: Realizar las pruebas.
_ Gestión: Preparación de un informe donde se detallen las pruebas y
posibles vulnerabilidades detectadas.
_ Conclusión: Presentación a la empresa del informe y de las posibles
soluciones.

Tipos de Ethical Hacking


Las pruebas de penetración se enfocan principalmente en las siguientes
perspectivas:
 Pruebas de penetración con objetivo: se buscan las vulnerabilidades
en partes específicas de los sistemas informáticos críticos de la
organización.
 Pruebas de penetración sin objetivo: consisten en examinar la
totalidad de los componentes de los sistemas informáticos
pertenecientes a la organización. Este tipo de pruebas suelen ser las
más laboriosas.
 Pruebas de penetración a ciegas: en estas pruebas sólo se emplea la
información pública disponible sobre la organización.
 Pruebas de penetración informadas: aquí se utiliza la información
privada, otorgada por la organización acerca de sus sistemas
informáticos. En este tipo de pruebas se trata de simular ataques
realizados por individuos internos de la organización que tienen
determinado acceso a información privilegiada.
 Pruebas de penetración externas: son realizas desde lugares
externos a las instalaciones de la organización. Su objetivo es evaluar los
mecanismos perimetrales de seguridad informática de la organización.
 Pruebas de penetración internas: son realizadas dentro de las
instalaciones de la organización con el objetivo de evaluar las políticas y
mecanismos internos de seguridad de la organización.

A su vez, cada tipo de pruebas descrito anteriormente se puede ubicar en dos


modalidades dependiendo si el desarrollo de las pruebas es de conocimiento
del personal informático o no.
Red Teaming: Es una prueba encubierta, es decir que sólo un grupo selecto
de ejecutivos sabe de ella. En esta modalidad son válidas las técnicas de
"Ingeniería Social" para obtener información que permita realizar ataque. Ésta
obviamente es más real y evita se realicen cambios de última hora que hagan
pensar que hay un mayor nivel de seguridad en la organización.

Blue Teaming: El personal de informática conoce sobre las pruebas. Esta


modalidad se aplica cuando las medidas tomadas por el personal de seguridad
de las organizaciones ante un evento considerado como incidente, repercuten
en la continuidad de las operaciones críticas de la organización, por ello es
conveniente alertar al personal para evitar situaciones de pánico y fallas en la
continuidad del negocio.

¿Cuáles son los beneficios de un Ethical Para las organizaciones?

Los beneficios que las organizaciones adquieren con la realización de un Ethical


Hacking son muchos, de manera muy general los más importantes son:
 Ofrecer un panorama acerca de las vulnerabilidades halladas en los
sistemas de información, lo cual es de gran ayuda al momento de aplicar
medidas correctivas.
 Deja al descubierto configuraciones no adecuadas en las aplicaciones
instaladas en los sistemas (equipos de cómputo, switches, routers,
firewalls) que pudieran desencadenar problemas de seguridad en las
organizaciones.
 Identificar sistemas que son vulnerables a causa de la falta de
actualizaciones.
 Disminuir tiempo y esfuerzos requeridos para afrontar situaciones
adversas en la organización.

Preocupaciones Futuras

Big Data

Desorganización

Herramientas

Regulación y cumplimiento

¿Es legal Hacking ético?


Si por motivación personal se realizaría pruebas de ataque para encontrar
posibles vulnerabilidades en los sistemas de información dentro de una
determinada organización aún si fuese con buenas intenciones como el de tan
solo alertar a las organizaciones de lo vulnerable que puedan ser, es
considerado como un delito así está dispuesto en la ley de Delitos Informáticos
Ley Nº 30171 que modifica la anterior ley (N° 30096).
Artículo 2. Acceso ilícito
“El que deliberada e ilegítimamente accede a todo o en parte de un sistema
informático, siempre que se realice con vulneración de medidas de seguridad
establecidas para impedirlo, será reprimido con pena privativa de libertad no
menor de uno ni mayor de cuatro años y con treinta a noventa días-multa. Será
reprimido con la misma pena, el que accede a un sistema informático
excediendo lo autorizado.”
Artículo 3. Atentado a la integridad de datos informáticos
“El que deliberada e ilegítimamente daña, introduce, borra, deteriora, altera,
suprime o hace inaccesibles datos informáticos, será reprimido con pena
privativa de libertad no menor de tres ni mayor de seis años y con ochenta a
ciento veinte días-multa.”
Artículo 4. Atentado a la integridad de sistemas informáticos
“El que deliberada e ilegítimamente inutiliza, total o parcialmente, un sistema
informático, impide el acceso a este, entorpece o imposibilita su
funcionamiento o la prestación de sus servicios, será reprimido con pena
privativa de libertad no menor de tres ni mayor de seis años y con ochenta a
ciento veinte días-multa.”

Por tanto Un hacker ético debe actuar bajo todos los términos de legalidad.
Antes de poner en práctica sus conocimientos (auditorías de seguridad,
pruebas de penetración, entre otros), para descubrir posibles fallos de debe
contar con el consentimiento de la organización es decir debe existir un
contrato donde se establece bajo que términos y condiciones se ha de llevar a
cabo el trabajo.

Iniciativas
OWASP
El proyecto abierto de seguridad en aplicaciones Web (OWASP por sus siglas en
inglés) es una comunidad abierta dedicada a facultar a las organizaciones a
desarrollar, adquirir y mantener aplicaciones que pueden ser confiables.
https://www.owasp.org

Capítulo OWASP Perú


https://www.owasp.org/index.php?title=Peru&setlang=es

DragonJar
Comunidad de investigadores, estudiantes, profesionales y entusiastas de la Seguridad Informática.
http://comunidad.dragonjar.org/

También podría gustarte