miércoles, 29 de marzo de 2023

hacker etico 2


¿Qué es el hacking ético y cuál es su importancia en la actualidad?

El hacking ético se da cuando se fuerza la entrada a un sistema sin fines maliciosos, solamente para poner a prueba su seguridad informática e identificar vulnerabilidades.

La palabra hacker suele asociarse con la delincuencia informática, pero existen especialistas en hacking ético que cuentan con un entendimiento profundo sobre el funcionamiento de los ataques informáticos y de las tácticas que se utilizan. Estos se dedican a violar la seguridad de los sistemas con autorización previa para así poder detectar sus vulnerabilidades y ayudar a corregirlas.

Antes de definir qué es el hacking ético es importante conocer el ámbito actual en materia de seguridad informática. De acuerdo con El Panorama de Amenazas en América Latina 2021 de KasperskyEcuador lidera la lista de crecimiento en ciberataques de la región, con un aumento del 75% durante los primeros ocho meses del año, en comparación con el mismo periodo del año previo. Además, expone que se registraron 89 intentos de infección por minuto en el país durante este espacio de tiempo.

Por su parte, el Centro de Respuesta a Incidentes Informáticos (EcuCERT), registró 273.396 direcciones IP reportadas por vulnerabilidades e incidentes durante todo el 2021 y 171.710 entre los meses de enero y septiembre de 2022.

Lo anterior significa que, para las empresas del país, debe ser una prioridad la inversión en ciberseguridad y el probar que sus sistemas de protección son resistentes es uno de los puntos fundamentales que deben cubrir. Los hackers éticos son los encargados de realizar esta tarea.

El hacking ético o piratería ética consiste en tratar de violar la seguridad del sistema informático de una organización, con autorización previa de la misma, para encontrar agujeros o errores y que estos puedan ser corregidos antes de que sean explotados por los ciberdelincuentes.

Esta práctica es efectuada por un white hat o sombrero blanco, el cual entiende las estrategias, herramientas y motivaciones que tiene un verdadero pirata informático, así como las prácticas de seguridad que emplean las empresas y los hábitos del personal de tecnologías de la información, por lo que puede detectar la mejor manera de acceder al sistema.

Estos hackers éticos deben diferenciarse de los gray hat o de sombrero gris, que son aquellos que ejecutan operaciones cuestionables desde el punto de vista moral, como violar la seguridad de grupos con ideologías opuestas o realizan protestas por medio del hacking. Por su parte, los black hat o sombreros negros se dedican a crear y vender software malicioso y a explotar las deficiencias de los sistemas, para obtener dinero de forma ilícita.

Como se puede ver, la autorización es un elemento fundamental del hacking ético. Por ello, antes de proceder, es esencial que se firme un contrato o acuerdo en el que el cliente o la organización consiente que el experto lleve a cabo las pruebas. Además, se suele pedir un acuerdo de confidencialidad para prevenir la divulgación de la información obtenida durante el hackeo.

hacking-etico

Herramientas de hacking ético

Es muy importante entender que el hackeo ético busca combatir a los piratas informáticos malintencionados. Para hacerlo, utiliza ciertas herramientas como:

  • Nmap

Sirve para detectar puertas o accesos abiertos en un sistema, ya que analiza los puertos y servicios de cualquier dirección IP. Además, revisa el número de paquetes, los tiempos de respuesta y la confiabilidad y ayuda en la búsqueda de accesos abiertos en el sistema, haciendo un análisis completo de los puertos y servicios de una dirección IP.

  • THC Hydra

Se usa para descifrar prácticamente cualquier servicio de autenticación remota, con lo cual permite entrar a redes inalámbricas, creadores de paquetes, servidores de email, etc.

  • WPSCAN

Analiza un sitio web creado con WordPress y detecta su versión, las contraseñas débiles y otros problemas de configuración.

  • Osmedeus

Es una herramienta que detecta vulnerabilidades de forma automatizada en un objetivo concreto.

  • Aircrack-ng

Se utiliza para descifrar contraseñas inalámbricas WEP/WAP/ WPA2 y emplea ataques FMS (Fluhrer, Mantin y Shamir) estándar, junto con algunas optimizaciones, como los ataques Korek o el ataque PTW.

hacking-etico

  • Netcat

También denominado NC, sirve para establecer cualquier tipo de conexión, así como para explorar y depurar redes.

  • Nessus

Realiza escaneos remotos para localizar problemas de seguridad en los equipos de computación y activa una alerta cuando encuentra alguna brecha que deba ser parchada.

  • Yersinia

Una utilidad diseñada para explotar protocolos de red vulnerables mientras pretende ser un sistema de red seguro que revisa y prueba el marco en el que está.

  • Hashcat

Conocida como la herramienta de descifrado de contraseñas más avanzada y rápida hasta el momento.

  • BeEF

Esta herramienta de penetración está centrada en localizar las vulnerabilidades del navegador. Sirve para verificar la seguridad de un entorno de destino utilizando vectores de ataque desde la parte del cliente.

No hay comentarios:

Publicar un comentario