Pruebas de penetración: piratería ética

El rápido crecimiento de Internet ha cambiado la forma de vida de todos. En estos días, la mayoría de las obras públicas y privadas dependen de Internet. Todos los planes de trabajo secretos del gobierno y las operaciones se basan en Internet. Todas estas cosas hacían la vida muy simple y fácilmente accesible.

Pero con la buena noticia, también hay una cara oscura de este desarrollo, es decir, el hacker criminal. No existe ninguna limitación geopolítica de estos piratas informáticos criminales, pueden piratear cualquier sistema desde cualquier parte del mundo. Pueden dañar gravemente los datos confidenciales y el historial crediticio.

Por lo tanto, para protegerse de los piratas informáticos criminales, evolucionó el concepto de pirata informático ético. Este capítulo analiza el concepto y el papel de un hacker ético.

¿Quiénes son los Ethical Hackers?

Los piratas informáticos éticos son los expertos en informática que están autorizados legalmente a piratear un sistema informático con el objetivo de proteger de los piratas informáticos. Un pirata informático ético identifica las vulnerabilidades y los riesgos de un sistema y sugiere cómo eliminarlos.

¿Quiénes son los hackers criminales?

Los piratas informáticos son aquellos expertos en programación de computadoras que piratean otros sistemas con la intención de robar datos, robar dinero, difamar el crédito de otros, destruir datos de otros, chantajear a alguien, etc.

¿Qué pueden hacer los hackers criminales?

Una vez que un sistema es pirateado, un hacker criminal puede hacer cualquier cosa con ese sistema. Las siguientes dos imágenes CC Palmer, que se publican en pdf.textfiles.com, ilustran un ejemplo simple de una página pirateada:

Aquí hay una captura de pantalla de una página web tomada antes de que fuera pirateada:

Y aquí está la captura de pantalla de la misma página web después de que fue pirateada:

¿Cuáles son los conjuntos de habilidades de los hackers éticos?

Los piratas informáticos éticos expertos tienen las siguientes habilidades para piratear el sistema éticamente

  • Deben ser dignos de confianza.

  • Cualesquiera que sean los riesgos y vulnerabilidades que descubren mientras prueban el sistema, deben mantenerlos confidenciales.

  • Los clientes proporcionan información confidencial sobre la infraestructura de su sistema, como la dirección IP, la contraseña, etc. Los piratas informáticos éticos deben mantener la confidencialidad de esta información.

  • Los piratas informáticos éticos deben tener un conocimiento sólido de programación informática, redes y hardware.

  • Deben tener buenas habilidades analíticas para analizar la situación y especular el riesgo de antemano.

  • Deben tener la habilidad de administrar junto con la paciencia, ya que la prueba de penetración puede llevar un día, una semana o incluso más.

¿Qué hacen los Ethical Hackers?

Los piratas informáticos éticos, mientras realizan pruebas de penetración, básicamente tratan de encontrar las respuestas a las siguientes preguntas:

  • ¿Cuáles son los puntos débiles que puede atacar un hacker criminal?
  • ¿Qué puede ver un pirata informático en los sistemas de destino?
  • ¿Qué puede hacer un hacker criminal con esa información confidencial?

Además, se requiere que un pirata informático ético aborde adecuadamente las vulnerabilidades y los riesgos, que descubrió que existen en el (los) sistema (s) objetivo. Necesita explicar y sugerir los procedimientos de evitación. Finalmente, prepare un informe final de todas sus actividades éticas que hizo y observó mientras realizaba las pruebas de penetración.

Tipos de piratas informáticos

Los piratas informáticos normalmente se dividen en tres categorías.

Hackers de sombrero negro

Un "hacker de sombrero negro" es un individuo que tiene un extenso software de computadora y hardware y su propósito es violar o eludir la seguridad de Internet de otra persona. Los hackers de sombrero negro también son populares como crackers o hackers del lado oscuro.

Hackers de sombrero blanco

El término "pirata informático de sombrero blanco" se refiere a un pirata informático ético que es un experto en seguridad informática, especializado en pruebas de penetración y en otras metodologías de prueba asociadas. Su función principal es garantizar la seguridad del sistema de información de una organización.

Hacker de sombrero gris

El término "pirata informático de sombrero gris" se refiere a un pirata informático que rompe el sistema de seguridad informática cuyos estándares éticos se encuentran en algún lugar entre puramente ético y únicamente malicioso.