No sé si has oído hablar de “Ethical Hacking” o popularmente llamado “buen hacker”, pero creo que al menos has escuchado mucho sobre el término “hacker” de forma aislada.

Supongo que las primeras ideas que se me ocurren al leer o escuchar este término tienen que ver con los delincuentes de Internet, aquellos que aprovechan las debilidades para causar estragos, robar información, desplegar virus y especialmente robar dinero.

Bueno, sin embargo, lo que tengo la intención de debatir hoy es exactamente lo contrario de estos conceptos. El ethical hacking sería ese experto en redes y sistemas informáticos profesionales en general que tiene conocimiento de las técnicas y metodologías utilizadas para encontrar posibles vulnerabilidades de seguridad en los sistemas. , software, etc.

Es decir, serían aquellos especialistas que utilizan sus habilidades para no obtener ventajas individuales, su intención es identificar, registrar y desarrollar posibles soluciones a las vulnerabilidades, así como la derivación de este material a la empresa.

La ethical piracy ha surgido como una industria emergente, según el informe Markets and Makets, que espera un crecimiento en la industria de la seguridad y, en consecuencia, aumentó la demanda de profesionales en un 10.2% por año para 2023.

En términos de seguridad, en general, podemos decir que tienden a surgir debido a la pobre estructuración e implementación de software, software obsoleto, sistemas o dispositivos con configuraciones erróneas, ausencia de sistemas de seguridad como marco, por ejemplo. Todos estos escenarios se usan para el proceso de identificación de debilidades del ethical hacker, e incluso pueden usar ciertas técnicas de prueba de intrusión o penetración, pero, por supuesto, todo sin intención de dañar el sistema.

Solo a modo de explicación, las técnicas de intrusión, aunque relativamente antiguas, son una de las formas más efectivas de verificar la seguridad digital, son técnicas en las que los profesionales se ponen a sí mismos en el papel de intrusos potenciales y ponen a prueba la seguridad todo el tiempo. tipo de intento de invasión.

Esencialmente, hay dos formas de realizar una prueba de penetración, la primera se llama caja negra, en la que la empresa deja al ethical hacker completamente ‘oscuro’, es decir, no se proporciona información inicial que contextualice el sistema a probar, y así sucesivamente. Además, el practicante debe desarrollar técnicas precisas que imiten un ataque real.

La segunda forma de realizar una prueba de penetración es el cuadro blanco, aquí, a diferencia del formulario anterior, se le presenta al profesional todo el contexto de información sobre el sistema que se probará, esto incluye contraseña, cuenta de acceso, mapeo de red. . En esta opción, la probabilidad de pasar alguna fragilidad potencial es mucho menor.

De acuerdo, pero ¿qué habilidades se necesitarían para un ethical hacking??

Bueno, si realmente quieres seguir realmente esta área, al menos debes ser un experto en un lenguaje de programación (preferiblemente más de uno), por supuesto, cuantos más idiomas domines, mejor. También necesitará tener un conocimiento completo de cómo se interrelacionan los sistemas, también acerca de los principios fundamentales de las redes, también saber que Windows y los modelos de seguridad de Unix son muy interesantes.

La verdad es que cuanto más sepa, mejor será su capacidad para hacerlo.

Una debilidad en la seguridad puede resultar en impactos muy negativos para cualquier robo de datos de la compañía, pérdida de clientes, interrupción de los ciclos de trabajo, daños a la imagen de la compañía, entre muchos otros puntos, en ciertos casos, los impactos pueden incluso ser irreversibles!

Si el enumerador los pasos principales tomados durante la prueba de penetración serían:

1 – Investigación y captura de información.

Ya sea que sea un hacker bien intencionado o no, la investigación inicial y la recopilación de información es el paso principal en cualquier acción. Correos electrónicos, área de especialización, socios, etc.

2- Recopilación de información de red

Una vez que la información del Servicio de nombres de dominio (DNS) está disponible, es posible descubrir elementos relacionados con IP e incluso la cantidad de computadoras, servidores y características del sistema operativo..

3 – Buscar vulnerabilidades

La etapa súper importante en el proceso de intrusión es exactamente el análisis del sistema o software para enumerar las posibles fragilidades..

4 – Análisis de amplitud de vulnerabilidad

Aquí es donde se ponen en práctica los intentos de invasión.

5 – Puertas traseras y Rootkits

Backdoor, o “puerta trasera” en español, es un programa dejado por el intruso que garantiza un camino, una “puerta” accesible. Los rootkits son programas alojados en el núcleo del sistema, que de alguna manera resultan mucho más difíciles de identificar..

6 – Limpieza de rastros

Aquí está la fase final donde el hacker elimina todos los rastros de sus intentos contra el sistema/software, es decir, cualquier registro como registro, historial, archivos temporales, etc.

Por ,

1 de November de 2019

Compartir esta publicacion

a

También podría gustarte…

Tendencias de TI y Desarrollo Web para 2024: Hacia Nuevos Horizontes Tecnológicos

El mundo de la Tecnología de la Información (TI) y el Desarrollo Web está en constante evolució...

Low-code: Simplificando el desarrollo sin sacrificar la calidad

En el mundo ágil y competitivo de hoy, la productividad es fundamental para el éxito de cualquier...

Cómo ha impactado la revolución de la IA en los sistemas web

El mundo de las TI está en constante evolución y siempre aparecen nuevas tendencias, y muchas vec...

También podría gustarte…

Obtenga nuevas publicaciones, recursos, ofertas y más cada semana.

Utilizaremos la información provista para enviarle por correo electrónico boletines y ofertas. Puede darse de baja de los correos electrónicos en cualquier momento simplemente haciendo clic en el enlace "unsubscribe" en la parte inferior de cualquier correo electrónico o contactándonos a privacy @ scriptcase.net . Obtenga más información sobre nuestra Privacy Police .