Hacking Ético
Hacking Ético
Hacking Ético
El hacking ético es la acción que realiza el hacker de buscar debilidades en un sistema utilizando sus
conocimientos computacionales y de seguridad informática con la finalidad de obtener un listado de las
mismas y corregirlas estas vulnerabilidades para evitar algún robo de los datos del sistema.
Fases de hacking ético:
Dentro de la red nos encontraremos con varias modalidades de hacking ético las cuales serán detallados a
continuación:
Conocidos como los hackers de sombrero negro. Esta figura es aquella que
tiene las preparaciones necesarias para romper lo que es la seguridad de un
ordenador, programa o para crear virus malicioso el cual lo utilizara con
malas intenciones. Por tanto, las intenciones del “Black Hat Hackers” o
“hackers de sombrero negro” no serían éticas.
White Hat Hackers
Conocidos como hackers de sombrero blanco, son aquellos que sí tienen ética. Es
decir, cuentan con los conocimientos necesarios para saltarse la seguridad de un
ordenador o crear virus digitales, pero los usan para hacer el bien ayudando a
mejorar la seguridad de empresas, gobiernos y particulares.
Grey Hat Hackers
Quienes son reconocidos como hackers de sombrero gris son aquellos que tienen
una ética ambigua. Es decir, tienen los conocimientos de los blacks hats y los
utilizan para entrar en sistemas y buscar vulnerabilidades. Tras esto, se ofrecerían
a arreglarlos. Pero claro, una vez que han inspeccionado el sistema sin ningún tipo
de acuerdo o contrato.
KALI LINUX
Aircrack-ng:
Esta aplicación contiene diversas herramientas para evaluar la seguridad de redes Wifi. Cubre diferentes áreas
referentes a la seguridad Wifi: Monitoreo, Ataques, Pruebas, Agrietamiento.
NMAP (Network Mapper):
Esta herramienta de kali Linux nos ayuda a auditar nuestra seguridad informática, es muy usada por los
administradores de red en las empresas.
Características a destacar: Gratuita y de código abierto, Su Funcionamiento es rápido, Cuenta con una interfaz
Gráfica, Admite transferencia de datos, Inventario de Red.
Hashcat:
Es una herramienta que nos ayudara en la recuperación de contraseñas.
Características a destacar: Gratuita y de Código abierto, más rápida y avanzada del mundo, cuenta con un motor
de reglas interno, cuenta con un sistema integrado de evaluación comparativa.
Tipos de Hacking Ético
Principalmente en el campo del hacking ético existen dos tipos de hacking como podemos ver, tenemos el
tipo de hacking que vamos a efectuar, esto irá Dependiendo desde dónde se ejecutan las pruebas de intrusión,
un hacking ético puede ser externo o interno.
Este tipo de hacking se realiza desde aquellos equipos de la organización que están expuestos a Internet
porque brindan un servicio público
Hacking ético interno
Como su nombre sugiere, este tipo de hacking se ejecuta en la red interna del cliente, desde el punto de vista
de un empleado de la empresa, un consultor, o un asociado de negocios que tiene acceso a la red corporativa.