Está en la página 1de 1

a seguridad es, sin duda, uno de los sectores más importantes y activos dentro del

panoramatecnológico. Afortunadamente, empresas y gobiernos se preocupan cada vez


más por la seguridadde sus sistemas o la protección de los datos de sus usuarios y,
en poco tiempo, el sector comienza ademandar cada vez más profesionales expertos en
auditorías de seguridad, hacking, análisis devulnerabilidades, mitigación de
ataques etc

es por esto que a continuación quiero profundizar enel Hackeo ético o Ethical
Hacker el cual seguirá un estricto código de conducta, y queprimordialmente se
define como un profesional que cuenta con conocimientos de seguridad einseguridad
en diversas plataformas y aplicaciones. Su objetivo es identificar y validar
lasvulnerabilidades que las comprometan, y para lograr esto, se vale de diversas
herramientas ymetodologías.En la actualidad encontramos varios tipos de hackers y
se nombran según su intención del sistema.En general, hay dos hackers informáticos
principales: el hackers informático White-Hat y el hackersinformático Black-Hat.
Los nombres se derivan del viejo Spaghetti Westerns, donde el hombrebueno usa un
sombrero blanco y el hombre malo usa un sombrero negro que como perfil seentiende
que un profesional de estos tiene conocimiento informática y sistemas, tendrá
certerosconocimientos sobre los sistemas operativos, sabrá sobre hardware,
electrónica, redes,telecomunicaciones y también programación en lenguajes de alto y
bajo nivel.Por otra parte y basado en todos apasionantes y conceptos e historia
mencionada anteriormenteclaro que un poco resumida una de mis preocupaciones
actuales es que están aflorando multitudde cursos de "Hacking" que principalmente
son una introducción a la informática, donde te nombranun par de servicios,
aprendes lo mínimo de redes y si acaso a lanzar un par de programas. Estostemas de
hacking, pero no es hacking. Es como un curso de relatos de ciencia ficción se
pusieran aenseñarnos las letras... Mi sensación es que se aprovechan de la gente
con unos precios abusivos yenseñando cosas que ya se deberían saber. Desestimulando
a profesionales de la informática aincursionar en este campo. Y también
atemorizando a alguna personas que poseen conocimientosbásicos en la informática,
ya que en la actualidad hay quienes dicen haberse certificado en estecampo para
estafar o amenazar.. bueno volviendo al tema del Hackeo ético encontré que para
poderllevarlo a cabo existen fases de hackeo ético
Planificación y Reconocimiento:
El primer paso en el hackeo ético es definir el alcance y losobjetivos de una
prueba, así como los métodos de prueba que se deben seguir. También aborda
lainteligencia para comprender las vulnerabilidades potenciales y cómo funciona un
objetivo. Lahuella potencial se realiza a través de motores de búsqueda, servicios
web, sitios de redes sociales,DNS, correo electrónico, red, etc., mediante el uso
de herramientas de huella

También podría gustarte