Está en la página 1de 3

Tipos de hacking ético

Debido a la forma de ejecución podemos clasificar al hacking ético en


tres tipos:

 Hacking de caja negra (black-box hacking)


 Hacking de caja gris (gray-box hacking)
 Hacking de caja blanca (white-box hacking)

Y debido a desde dónde se efectúa el hacking podemos dividirlo en:

 Hacking externo o perimetral


 Hacking interno

El hacking de caja negra es ejecutado por el consultor de seguridad


con desconocimiento absoluto sobre los sistemas de la organización a
ser evaluada y normalmente es externo, es decir se efectúa desde
Internet sobre la red pública del cliente.

El hacking de caja gris se realiza con conocimiento parcial de la red


del cliente. Si este es interno, se ejecuta emulando el ataque de un
empleado no-autorizado o de un contratista que tiene acceso físico a
la red interna del cliente. Y si es externo, usualmente el cliente le
informa al auditor las direcciones IP de los hosts y las URLs de las
webapps que se van a auditar, pero no se otorgan credenciales de
acceso de ningún tipo.

Finalmente, en el hacking de caja blanca la organización cliente


maneja diversos escenarios que pueden involucrar el entregar ciertas
credenciales de servicios o aplicaciones a los auditores asignados al
Pentesting.
Tipos de hackers que existen
El hacker ético maneja una gran cantidad de funciones que son de
suma importancia para el manejo de los sistemas informáticos en el
Hacking ético. Sin embargo, es preciso aclarar que dentro de los hackers
existe una diversificación de los mismos. Los cuales con el paso del tiempo han
ido creciendo, con base en las características que cada uno poseen.

Hackers Black hat


Son los hackers conocidos como ciberdelincuentes, siendo los que logran
acceder a una serie de redes informáticas. En los sistemas a los cuales no se
les ha permitido ingresar, el propósito de estos es dañar y con ello acceder a
información de seguridad. Colocando así en posición de peligro al otro.

Dentro de este tipo de hackers existe una clasificación, conocidos como los
crakers y phreakers. Los primeros pueden llegar a establecer modificaciones en
los software, creando malware, pueden llegar a colapsar servidores y
contaminan las redes. Por otro lado, los segundos son capaces de introducirse
en las redes de las telecomunicaciones.

Hackers Grey Hat


Estos hackers son aquellos que basan su ética de acuerdo al lugar y las
condiciones bajo las cuales operen. Es común que lleguen a prestar sus
conocimientos para agencias de inteligencia, empresas de gran tamaño y entes
gubernamentales. Pueden divulgar información importante bajo el
establecimiento de precios.

Hackers White Hat


Son aquellos dedicados la hacking ético, en donde la premisa es la
investigación. Dedicándose a notificar en cuanto a posibles vulnerabilidades o
riesgos que existan en los sistemas o redes de seguridad. Son capaces de
mejorar la calidad de la seguridad de las redes informáticas que lleguen a
incursionar.

Hackers Newbies
Son profesionales dedicados al hacking ético con muy poca experiencia. Que
apenas han incursionado en el mundo de la ciberseguridad, comúnmente
conocidos como los novatos del Hacking.

Hackers Hacktivista
Este último Hacker ha crecido en números en los últimos años, son aquellos
dedicados a atacar sistemas de redes informáticos con fines políticos. Como ha
sucedido en el caso de Anonymous. Implementan todos sus conocimientos en
divulgar información que en muchos casos es de utilidad pública.
En dónde es empleado el Hacking ético
Los profesionales del Hacking ético comúnmente llegan a ser
empleados en aquellas empresas que se dedican a la seguridad
cibernética. Así como, a departamentos dentro de las grandes organizaciones
dedicadas a ello. Al conocer como son las operaciones de los hackers
maliciosos, les brinda la experiencia necesaria y los métodos más efectivos.
Para la prevención de tales riesgos.

De igual manera, los profesionales del sector pueden llegar a desarrollarse en la


obtención de “recompensas por errores”. Grandes organizaciones, empresas o
compañías se dedican a la búsqueda de investigadores que logran hallar
agujeros en la seguridad dentro de sus propios sistemas.

También podría gustarte