fbpx

En la actualidad, todo tipo de hardware y software, están expuestos a una gran cantidad de amenazas que ponen en peligro la seguridad informática de sus usuarios, así como, de los datos vertidos (por los mismos usuarios) en los dispositivos y los programas que los contienen. Esto pone en evidencia que la seguridad de una red de datos o sistema de datos siempre presenta vulnerabilidades dentro de su configuración. Estas vulnerabilidades son detectadas y explotadas primordialmente por crackers o black hatsquienes buscan comprometer los sistemas informáticos y lucrar u obtener algún tipo de beneficio de su oficio.

Estos crackers son tentativamente los malos de la historia, aquellos personajes que han hecho sufrir a más de uno. Incluso, grandes marcas comerciales, páginas gubernamentales, celebridades, entre otros, han sido víctimas de hacking, increíble pero cierto…
No obstante, a la par de estos villanos informáticos, existen dentro del ciber-espacio y la vida real hackers éticos, quienes utilizan ethical hacking en beneficio de la sociedad. De ellos hablaremos más adelante porque es importante definir primero: ¿qué es ethical hacking?

En pocas palabras, el ethical hacking, es una rama o disciplina que se deriva de la seguridad informática. Esta rama de la informática recurre a diversos métodos, herramientas y técnicas que le permiten desarrollar su campo de acción. Dentro de estas técnicas se incluyen: tácticas de ingeniería social, uso de herramientas de hacking, Metasploits que explotan, exploran y evidencian vulnerabilidades conocidas o desconocidas dentro de los sistemas informáticos de los usuarios.

El objetivo fundamental del ethical hacking como ya se mencionó es: evidenciar las vulnerabilidades que existen dentro de la configuración física y lógica de un sistema informático. Todo ello, encuentra su finalidad en que quien contrate un servicio de ethical hacking, pueda pensar, planificar estrategias preventivas en caso de ataques malintencionados.

¿Quiénes son los ethical hackers y cómo hacen ethical hacking?

También conocidos como Pen-Tester (pruebas de penetración), los ethical hackers son expertos en computadoras, sistemas informáticos y redes de datos. Su objetivo principal en la vida es: probar la seguridad de los sistemas informáticos, o mejor dicho, de los sistemas de seguridad. Su función es atacar los sistemas de seguridad de quien los contrate para buscar, encontrar y mostrar vulnerabilidades que podrían ser explotadas por sus contrapartes, los hackers.

Su ejercicio se basa en simular escenarios posibles que producen y reproducen ataques (controlados), así como actividades de un cibercriminal,  contra un sistema de seguridad para cumplir con su objetivo y mostrar áreas de oportunidad que un cliente debe cubrir para mantener su seguridad informática.

¿Por qué es bueno hacer pruebas de ethical hacking?

De forma llana podemos decir que gracias al ethical hacking es posible saber el nivel de seguridad, tanto interno y externo, de los sistemas de seguridad de la información de una organización. Esto puede variar entre los puntos antes mencionados. Además, las pruebas siempre se basan en el nivel o grado de acceso que podría tener un hacker no ético, así como, las intenciones maliciosas que pudiera tener contra su objetivo.

Como ya se ha reiterado estas pruebas reflejan las vulnerabilidades de los sistemas informáticos de quien echa mano de estos servicios, estas pruebas son el precedente para el análisis de las fallas que pudiera tener una organización. A diferencia de los análisis de las fallas en los sistemas de seguridad de la información, las pruebas de ethical hacking se enfocan en comprobar y clasificar las vulnerabilidades detectadas. Por su lado los análisis de fallas, se dedicarán a prever el impacto que dichas amenazas tendrán en la organización.

Al concluir las pruebas de ethical hacking se elabora un informe técnico y uno ejecutivo para que tanto empleados técnicos, así como, administrativos sepan y entiendan los riesgos que en potencia puede sufrir su negocio, así como, una suerte de concientización. Dicho informe, contiene a grandes rasgos una lista detallada de las vulnerabilidades encontradas y verificables. Además, se redacta en él, una lista de recomendaciones para que sean aplicadas por los responsables de seguridad informática.

Algunos beneficios muy evidentes son:

  1. Ofrecer un panorama acerca de las vulnerabilidades halladas en los sistemas de información.
  2. Ayuda al momento de aplicar medidas correctivas.
  3. Deja al descubierto configuraciones no adecuadas en las aplicaciones instaladas en los sistemas
  4. Identificar sistemas que son vulnerables a causa de la falta de actualizaciones.
  5. Disminuir tiempo y esfuerzos para afrontar situaciones adversas.
  6. Confidencialidad por parte de los ethical hackers.
  7. Atiende problemas técnicos y operacionales de la organización.
  8. Regulación jurídica para contratante y contratado.

Detectives CR cuenta con un departamento especializado en delitos informáticos, contactanos para más información.

Fuente: www.tecnoxxi.com

 

Translate »