El hacking ético es la actividad que realizan un sector de hackers los cuales se dedican a reforzar la seguridad digital de las empresas. Estos hackers no recurren a estas prácticas con fines delictivos. Son expertos contratados para hackear un sistema e identificar, evaluar, y reparar las futuras vulnerabilidades haciendo más difícil la actividad de hackers maliciosos. 

 

Tipos de hackers

En el mundo de los piratas informáticos no todos son iguales, la Fundéu determina que utilizar la palabra hacker para definir a delincuentes informáticos, es un error. Por lo que a continuación explicaremos los tipos de hackers que existen:

  • Black Hat: Su actividad se basa en el puro egoísmo. Aprovechan las brechas y fallos de los sistemas para conseguir ganancias, chantajes, con el fin de vengarse o causar un caos social. Ganan dinero a través de la extorsión, el fraude y otros medios poco éticos.

 

  • Grey Hat: Los sombreros grises están en un punto entre lo moral y lo cuestionablemente ético. Gracias a ello, saben cómo trabajan los atacantes, por lo que poseen un punto de vista único y muy valioso. Algunos ejemplos de sus actividades son: lanzar protestas hacktivistas o piratear grupos contrariamente ideológicos.

 

  • White Hat: También denominados piratas informáticos de sombrero blanco, se dedican a mejorar la seguridad, encontrar vulnerabilidades y agujeros en ella, y notificarlos a las posibles víctimas antes de que otro tipo de hacker se aproveche. Empresas como Google o Microsoft motivan a estos hackers con recompensas a quienes encuentren brechas en sus sistemas.

 

¿Qué función tiene un hacker ético?, ¿Por qué es importante la

ciberseguridad para una empresa?

Una de las funciones principales de los ‘white hat’ o hackers éticos es la de encontrar brechas en los sistemas, que otros hackers podrían aprovechar para robar datos. Pero esta no es la única de sus funciones, contar con un hacker ético es imprescindible para la ciberseguridad de las empresas ya que los sombreros blancos también se dedican a:

  • Mejorar la gestión de los ciber riesgos.
  • Proteger a los clientes y sus socios.
  • Mejorar la imagen de una compañía y proteger su reputación ante posibles ataques o robo de datos sensibles.
  • Reforzar la continuidad de la actividad laboral y el negocio al evitar posibles ataques.

 

Ejemplos de Ethical hacking

Glenn Mangham, estudiante británico de ingeniería de software, es un gran ejemplo de los riesgos que conlleva el hacking no autorizado, incluso si sus intenciones son buenas. En 2011, Glenn notó varias vulnerabilidades de seguridad en el buscador de Yahoo!.

Usando técnicas de hacking, estudió las vulnerabilidades con más detalle. Creó un informe sobre sus actividades y hallazgos, que luego envió a Yahoo! junto con recomendaciones para mejorar la seguridad. Yahoo! consideró las acciones de Mangham una ventaja.

Por lo que la empresa le agradeció el informe e incluso le proporcionó una recompensa de varios miles de libras por sus esfuerzos. Sin embargo, en ese mismo año la suerte cambió cuando Glenn Mangham intentó lo mismo con Facebook.

Emocionado y crecido por su éxito anterior, tomó medidas más extremas en su búsqueda de vulnerabilidades. Hackeo la cuenta de un empleado de Facebook, que usó para obtener acceso a varios servidores.

Mientras investigaba las vulnerabilidades de seguridad que encontró, Glenn descargó el código fuente confidencial de los servidores de Facebook en el disco duro de su casa. Afirma que estaba organizando un informe similar al que creó para Yahoo! para ayudar a Facebook con su ciberseguridad.

Desafortunadamente, Facebook vio las cosas de manera diferente a Yahoo!. La compañía encontró evidencia de acceso no autorizado y acudió directamente al FBI, que rastreó los datos de intrusión hasta Glenn Mangham. Cuando las autoridades británicas enfrentaron a Glenn, al momento confesó lo que había hecho y trató de explicar sus intenciones, pero Facebook no consideró sus acciones como hacking ético, y ya era demasiado tarde.

Los abogados de la empresa argumentaron que el acceso no autorizado debe ser sancionado independientemente de las intenciones del hacker, por lo que fue condenado a ocho meses de prisión.

 

¿Cuáles son las fases y métodos del hacking ético?

El proceso de hacking ético pasa desde el reconocimiento y escaneo de los fallos hasta presentar el informe, pasando por el permiso de acceso. A través del Máster de Hacking Ético de ITTI podrás aprender cada uno de los pasos para convertirte en un hacker ético de los pies a la cabeza. Además, también podrás elegir cursar sólo ciertas partes, llamadas módulos si lo que deseas es especializarte sólo en una parte del proceso.

 

Técnicas de Reconocimiento

La recopilación de información y conocer los sistemas de destino es el primer proceso en el hacking ético. El reconocimiento es un conjunto de técnicas (footprinting, escaneo y enumeración) que se utilizan para recopilar información de manera encubierta sobre un sistema objetivo. En este módulo aprenderás cada uno de los tipos de técnicas de reconocimiento de errores que existen y cómo aplicarlas.

 

Ingeniería social

En la mente popular existe la creencia de que, en ocasiones, los hackers éticos pueden realizar acciones no autorizadas para conseguir burlar los sistemas de seguridad. Pero, nada más lejos de la realidad, antes de realizar cualquier acción es la empresa quién lo autoriza Uno de los métodos más utilizados es el de la ingeniería social, este método consiste en lograr eliminar las defensas de un sistema gracias a la información que se consigue a través de contactos con ciertas personas, un ejemplo de ello es el phishing.

Ya que la formación en ciberseguridad es imprescindible para las empresas, estos ataques se simulan en muchas de ellas de forma controlada para saber el riesgo que corren sus trabajadores.

A través del Máster de Hacking Ético Oficial de EC-Council que ofrece ITTI podrás aprender todo lo que necesitas y mucho más sobre los fundamentos del hacking ético. Algo que te convertirá en todo un profesional del sector.