¿Qué es el hacking ético?

¿

Los piratas informáticos (o hackers) se pueden dividir en tres categorías: Black Hat, White Hat y Grey Hat. Los Black Hat son aquellos hackers que se infiltran en los sistemas para plantar malware y explotar vulnerabilidades para su propio beneficio personal. Los White Hat son todo lo contrario; buscan vulnerabilidades en los sistemas para solucionarlas. Los Grey Hat están en algún punto intermedio, a menudo incursionando tanto en la piratería de Black Hat como en la de White Hat. También hay algunos otros tipos de piratas informáticos, que abordaremos aquí.

El Hacking ético

¿Habías escuchado alguna vez hablar del hacking ético o White Hat? Son prácticamente superhéroes cibernéticos que luchan contra piratas cibernéticos y ataques cibernéticos las 24 horas del día, los 7 días de la semana. Se dedican a la piratería ética, que es muy importante para la seguridad de todos los sistemas en línea que usamos en nuestra vida cotidiana.

Los hackers que se dedican al White Hat son contratados para piratear sistemas y descubrir las brechas de seguridad que podrían utilizar los piratas informáticos malvados (Black Hat). Su objetivo es encontrar puntos débiles y corregirlos para evitar robos en el sistema.

Hackeando (Jailbreak) de un iPhone para tener acceso root

Imagínalo como cuando te vas de casa de vacaciones. Te asegurarás que todas las ventanas y puertas estén cerradas, además revisarás que lo dejas todo en condiciones antes de marchar. Esto sería básicamente lo que hacen los hackers étiticos en los sistemas tecnológicos (aplicaciones, bancos, sistemas operativos, etc…).

Tipos de hackers éticos

Hay dos tipos de hackers éticos, Blue Hat y Red Hat:

  • Blue Hatson contratados por organizaciones para realizar pruebas de detección de errores en las nuevas redes de sistemas de software antes de que se publiquen. Al encontrar las brechas de seguridad y las debilidades, estos hackers ayudan a que estos sistemas sean más fuertes y seguros. Este trabajo preventivo mantiene alejados a los delincuentes y ayuda a protegernos a todos.
  • Red Hat: trabajan para agencias gubernamentales para probar los sistemas de seguridad. Si alguna vez has tenido que iniciar sesión para pagar tus impuestos o usar un PIN para acceder a una cuenta del gobierno, podrás estar tranquilo, ya que estos hackers han examinado estos tipos de sistemas intensamente. Estos chicos y chicas pueden incluso usar tácticas de Black Hat para acabar con los ciberdelincuentes.

Reglas del hacking ético

Siempre que los hackers éticos sigan algunas pautas generales o reglas, pueden seguir considerándose White Hat y no Grey Hat.

Lo primero que deben hacer estos hackers es explicar su plan a la organización o gobierno para el que trabajan y obtener autorización completa para realizar el trabajo.

Una vez que tienen la aprobación y comienzan a trabajar, deben informar cualquier brecha de seguridad o vulnerabilidad encontrada, tan pronto como se descubra. ¡No está permitido encontrar una brecha y luego guardársela para más adelante! Además, todo lo que se encuentre debe permanecer estrictamente confidencial. Los acuerdos de confidencialidad son clave. También tienen que dejar el sistema más limpio de lo que lo encontraron, sin rastros de que alguna vez estuvieron allí.

Los cinco pasos del hacking ético

Hay cinco etapas por las que pasan los hackers éticos cuando realizan su trabajo diario. Como era de esperar, son los mismos pasos que usan los hackers Black Hat, ya que tienen que estar en la misma longitud de onda. Los piratas informáticos White Hat deben seguir la misma mentalidad que los piratas informáticos de Black Hat utilizan para proteger a las organizaciones para las que trabajan. En otras palabras, necesitan pensar como un criminal para vencer a un criminal.

La primera fase por la que pasa un hacker es la investigación y el reconocimiento. Esta parte del proceso es donde el pirata informático recopila información sobre la organización objetivo e identifica áreas que podrían ser vulnerables. La primera parte de esta fase es la investigación en los archivos almacenados por años, aquí es donde el hacker encuentra información importante como contraseñas antiguas que están almacenadas en el sistema, identifica empleados importantes dentro de las redes y obtiene una idea profunda de cómo funcionan todos los sistemas. Luego, el pirata informático se involucra en la huella para recopilar datos sobre la situación de seguridad y minimiza el alcance del trabajo identificando las direcciones IP más importantes y dibujando un mapa de red. Esto puede implicar la duplicación de un sitio web y el uso de motores de búsqueda para obtener información sobre la organización e investigar a los empleados actuales en caso de suplantación de identidad.

El segundo paso de la piratería consiste en escanear. Existen tres métodos de escaneo: preataque, escaneo o rastreo de puertos y extracción de información. El escaneo previo al ataque implica que el hacker escanee la red en busca de detalles que descubrió durante el reconocimiento. El escaneo o rastreo de puertos consiste en el uso de marcadores, escáneres de puertos y escáneres de vulnerabilidades para recopilar datos. Estos datos incluyen información sobre puertos, máquinas en vivo y detalles del sistema operativo, que luego el pirata informático utiliza para lanzar un ataque.

En el tercer y cuarto paso, el hacker obtiene acceso al sistema, las aplicaciones y las redes y obtiene el control de los sistemas. Aseguran el acceso y lanzan un ataque dirigido a vulnerabilidades específicas del sistema.

El último paso, como se mencionó antes, es cubrir sus huellas. El hacker debe ocultar su acceso a los administradores del sistema borrando el caché y las cookies, ajustando los archivos de registro y cerrando los puertos abiertos.

Edward Snowden, antiguo empleado de la Agencia Central de Inteligencia (CIA) y de la Agencia de Seguridad Nacional (NSA)

El valor del hacking ético o White Hat

Las empresas invierten miles de millones de dólares al año para proteger sus sistemas de los piratas informáticos Grey Hat y Black Hat. Google, Meta y Microsoft realizan eventos llamados «recompensas de errores», donde invitan a los piratas informáticos a intentar ingresar a sus sistemas para encontrar errores. Si tiene éxito, los piratas informáticos reciben recompensas. Los gobiernos y los estados usan la misma táctica.

Es un concepto extraño pagarle a la gente para que entre en tu sistema. Sin embargo, esto solo te muestra el valor que las empresas con grandes presupuestos le dan a su seguridad. A veces, estas empresas contratarán a los piratas informáticos en el acto.

Sobre el autor

Foto del avatar
Carlos

Me definiría como persona entusiasta que le encanta aprender cosas nuevas, tener retos nuevos y vivir nuevas aventuras constantemente. Además, soy de los que opinan que hay disfrutar y aprovechar al máximo cada momento. Me dedico al Marketing Online, aunque me apasiona la ciencia, las motos y los deportes como el remo, la natación y el MMA.

Añadir comentario