Está en la página 1de 2

Introducción al hacking ético

El hacking ético es la acción de realizar incursiones cibernéticas controladas, con el fin de predecir
actos o movimientos de los crackers mediante vulnerabilidades de software o hardware. Todo esto
se hace en un ambiente controlado para efectuar, analizar y enfatizar medios y riesgos de
operatividad.

Los hackers se basan en acciones de buenas prácticas donde la exploración de errores se ejerce de
manera profesional para la consultoría de la seguridad la información

-1.1 EL CÍRCULO DEL HACKING

El orden lógico para hacer las cosas es fundamental ya que este agrupa fases para el correcto
manejo de la seguridad de información el orden es:

1-> Reconocimiento,2-> Escaneo ,3-> Obtener acceso ,4-> Mantener acceso ,5->Borrar huellas.

Estas fases enfatizan el proceso que tiene que hacer los hackers al momento de realizar una
incursión, pero al momento de realizar un informe se tiene variaciones para tener un análisis mas
concreto ; esas variaciones vendrían a ser 4-> Escribir Informe 5->Presentar Informe,

-1.2 TIPOS DE HACKING

 Hacking ético externo: Esta categoría de hacker es el que hace pruebas en la estructura
externa de la empresa, es decir a los equipos públicos o analizando la información
expuesta en el internet
 Hacking ético interno: Es el hacker que trabaja para la empresa, y realiza análisis e
incursiones a la red privada con el finde demostrar vulnerabilidades internas de la red

-1.3 MODALIDADES DEL HACKING

 hacking de caja blanca: Es el hacker encargado de identificar las posibles vulnerabilidades


de los sistemas y proveer sugerencias para arreglarlas
 hacking de caja gris: Es el tipo de hacker que usan las mismas técnicas y métodos de un de
un “sombrero negro” pero no suelen buscar un beneficio directo
 hacking de caja negra: Son los hackers que usan sus conocimientos para conseguir un
beneficio propio los cuales suelen ser económicos o reputacionales

-1.4 SERVICIOS DE HACKING ADICIONALES

 Ingeniería social:  Se considera ingeniería social el hecho de centrarse en la manipulación


psicológica selectiva con el fin de obtener información
 Wardialing: Es un método de escaneo el cual Consiste en hacer llamadas a números de
telefónicos con el fin de encontrar módems conectados y así permitir la conexión con
algún otro ordenador
 Wardriving: Es un método de escaneo de redes inalámbricas mediante el desplazamiento,
el objetivo es identificar vulnerabilidades para ingresar a la red
 Equipo robado: Es un método donde se simula un robo de un equipo para ver la eficiencia
de un equipo de salvaguarda físico

También podría gustarte