Hacking ético

 7 minutos de lectura

¿Qué es hacking?

El término hacking se refiere a un conjunto de técnicas utilizadas para acceder a un sistema informático sin la debida autorización, la que se otorga cuando se implementa un control de acceso mediante el uso de identificadores de usuario y contraseñas. Históricamente, el término hacking se ha asociado con la defensa de la libertad de información en internet.

De esta definición existe un término compuesto, "hacker ético" o "ethical hacker", para referirse a los profesionales de seguridad informática que utilizan sus habilidades de hacking con fines defensivos. Es importante destacar que aunque algunos hackers también pueden defenderse, la distinción entre hackers éticos y malintencionados dependerá de la perspectiva y los valores personales. 

El objetivo del hacker ético consistirá en evaluar y determinar la capacidad de un posible intruso para acceder y comprometer un sistema y su información, para así garantizar su protección. Este enfoque preventivo puede ayudar a proteger sistemas y datos sensibles antes de que sean vulnerados por un atacante malintencionado. 



¿Por qué hacer Hacking ético?

Para imitar el enfoque de ataque de un hacker sin ser uno, se requiere un código ético sólido, que supere cualquier condición, término o activo involucrado en el caso. Por ejemplo, si se supone que los funcionarios de un banco contratan a alguien para que simule un robo (no violento) para evaluar la eficacia de su sistema de seguridad. Si el supuesto ladrón profesional logra el objetivo, informará a los propietarios de manera detallada cómo lo hizo y cómo deberían mejorar su sistema de seguridad para evitar futuros robos. Es evidente que una persona sin ética o moralidad no podría hacer este trabajo. 

Fases del hacking.

Tanto el auditor como el cracker siguen un proceso lógico de pasos al llevar a cabo un hacking, y a estos pasos se les conoce como fases. Existe un consenso general en la comunidad de seguridad informática de que estas fases se dividen en cinco, en el siguiente orden:

      1. Reconocimiento
      2. Escaneo
      3. Obtener acceso
      4. Mantener acceso 
      5. Borrar huellas.

Estas fases suelen representarse como un ciclo que se llama el "círculo del hacking", ya que el cracker, después de borrar sus huellas, puede volver a realizar un reconocimiento y continuar con el proceso una y otra vez. Sin embargo, cuando se trata de un servicio de hacking ético, el auditor de seguridad informática realiza una variación leve en la ejecución de las fases, de la siguiente manera:

      1. Reconocimiento
      2. Escaneo
      3. Obtener acceso
      4. Escribir informe 
      5. Presentar informe. 

De esta manera, el hacker ético detiene el proceso en la fase 3 del círculo del hacking para informar sobre sus hallazgos y hacer recomendaciones de solución al cliente.


Fuente: EC- Council


Modalidades del hacking.

El hacking ético puede ser realizado en tres modalidades distintas: black-box hacking, gray-box hacking y white-box hacking, dependiendo de la información que el cliente proporcione al consultor. La elección de la modalidad tendrá un impacto en el costo y la duración de las pruebas de intrusión, ya que si el consultor tiene menos información, se requerirá más tiempo para investigar y llevar a cabo las pruebas de manera efectiva:

Black box hacking.

Conocido como "hacking de caja negra" y se utiliza en pruebas de intrusión externas. Esta modalidad se basa en el trabajo del consultor a ciegas porque el cliente solo proporciona el nombre de la empresa a auditar y no tiene acceso a otra información sobre la infraestructura de la organización. Aunque esta modalidad se considera más realista, ya que un agresor externo solo tendría acceso al nombre de la organización en un ataque real, también requiere una inversión de tiempo mayor y, por lo tanto, es más costosa. Es importante destacar que, a diferencia de un cracker, el hacker ético no tiene tiempo ilimitado para llevar a cabo las pruebas de intrusión, por lo que la fase de indagación preliminar no puede ser extensa y debe limitarse a lo que sea práctico y beneficioso para el cliente en términos de costo y tiempo.

Gray box hacking.

Conocido como "hacking de caja gris" se utiliza a menudo para referirse a las pruebas de intrusión internas, aunque algunos auditores también la utilizan para pruebas externas en las que el cliente proporciona información limitada sobre los equipos públicos a auditar. En este caso, el cliente puede proporcionar un listado que incluye información como la dirección IP y el tipo o función del equipo (router, servidor web, firewall, etc.).

White box hacking.

Conocido como "hacking de caja blanca", también conocida en ocasiones como "hacking transparente", se utiliza exclusivamente en pruebas de intrusión internas. En esta modalidad, la empresa cliente proporciona al consultor información completa sobre las redes y sistemas que deben ser auditados, lo que la hace "transparente" para el consultor.

Además de las pruebas de intrusión convencionales, existen servicios adicionales que repercuten en la seguridad de una organización tales como la ingeniería social, el wardialing, la auditoría de seguridad física, el equipo robado y el wardriving, las cuales dependen de factores externos a las modalidades que ofrece el hacking ético.

Consultas:

No hay comentarios:

Con la tecnología de Blogger.