Hacking Ético

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 12

Hacking ético

¿Qué es el hacking ético?

 El hacking ético es la acción que realiza el hacker de buscar debilidades en un sistema utilizando sus
conocimientos computacionales y de seguridad informática con la finalidad de obtener un listado de las
mismas y corregirlas estas vulnerabilidades para evitar algún robo de los datos del sistema.
Fases de hacking ético:

 Toda persona que vaya a realizar la búsqueda de información en el


sistema sigue una pequeña serie de pasos para realizar esta acción
y estas son las llamadas fases del hacking ético.
 En total son 5 fases:
MODALIDADES DE HACKING ÉTICO

 Dentro de la red nos encontraremos con varias modalidades de hacking ético las cuales serán detallados a
continuación:

Black Hat White Hat Grey Hat


Hackers Hackers Hackers
Black Hat Hackers

 Conocidos como los hackers de sombrero negro. Esta figura es aquella que
tiene las preparaciones necesarias para romper lo que es la seguridad de un
ordenador, programa o para crear virus malicioso el cual lo utilizara con
malas intenciones. Por tanto, las intenciones del “Black Hat Hackers” o
“hackers de sombrero negro” no serían éticas.
White Hat Hackers

 Conocidos como hackers de sombrero blanco, son aquellos que sí tienen ética. Es
decir, cuentan con los conocimientos necesarios para saltarse la seguridad de un
ordenador o crear virus digitales, pero los usan para hacer el bien ayudando a
mejorar la seguridad de empresas, gobiernos y particulares.
Grey Hat Hackers

 Quienes son reconocidos como hackers de sombrero gris son aquellos que tienen
una ética ambigua. Es decir, tienen los conocimientos de los blacks hats y los
utilizan para entrar en sistemas y buscar vulnerabilidades. Tras esto, se ofrecerían
a arreglarlos. Pero claro, una vez que han inspeccionado el sistema sin ningún tipo
de acuerdo o contrato.
KALI LINUX

 Es un sistema operativo basado en Debían GNU/LINUX la


cual está precisamente enfocada en la auditoria y seguridad
informática en totalidad.
 Tiene instaladas diversas herramientas que permiten al
usuario probar la seguridad informática de cualquier red ya
sea estructurada o inalámbrica.
 A Continuación, detallaremos unas de las herramientas más
interesantes y por supuesto más usadas en la comunidad de
usuarios:
herramientas

 Aircrack-ng:
Esta aplicación contiene diversas herramientas para evaluar la seguridad de redes Wifi. Cubre diferentes áreas
referentes a la seguridad Wifi: Monitoreo, Ataques, Pruebas, Agrietamiento.
 NMAP (Network Mapper):
Esta herramienta de kali Linux nos ayuda a auditar nuestra seguridad informática, es muy usada por los
administradores de red en las empresas.
Características a destacar: Gratuita y de código abierto, Su Funcionamiento es rápido, Cuenta con una interfaz
Gráfica, Admite transferencia de datos, Inventario de Red.
 Hashcat:
Es una herramienta que nos ayudara en la recuperación de contraseñas.
Características a destacar: Gratuita y de Código abierto, más rápida y avanzada del mundo, cuenta con un motor
de reglas interno, cuenta con un sistema integrado de evaluación comparativa.
Tipos de Hacking Ético

 Principalmente en el campo del hacking ético existen dos tipos de hacking como podemos ver, tenemos el
tipo de hacking que vamos a efectuar, esto irá Dependiendo desde dónde se ejecutan las pruebas de intrusión,
un hacking ético puede ser externo o interno.

Hacking ético externo Hacking ético interno


Hacking ético externo

 Este tipo de hacking se realiza desde aquellos equipos de la organización que están expuestos a Internet
porque brindan un servicio público
Hacking ético interno

 Como su nombre sugiere, este tipo de hacking se ejecuta en la red interna del cliente, desde el punto de vista
de un empleado de la empresa, un consultor, o un asociado de negocios que tiene acceso a la red corporativa.

También podría gustarte