Beruflich Dokumente
Kultur Dokumente
Ensayo
Ethical Hacking
AUTOR:
LIMA – PERÚ
2019
Ethical Hacking
Introducción
Hoy en día, el mundo está más conecta más que nunca. Muchos dispositivos
sincronizados mediante Internet, conocido como “Internet de las cosas” que
cada vez forma parte de nuestra convivencia, por ello los países, los estados,
las organizaciones, las familias, están todos conectados. Cada vez son más los
servicios que se brindan a través de la web. Las compañías ven cada vez más
útil tener un sistema on-line. Esta conectividad cada vez más amplia, que
brinda servicios, comienza a llamar poderosamente la atención de los
delincuentes, quienes encuentran el cibercrimen como algo más que
provechoso debido la gran cantidad de opciones de ataque. Los datos hoy en
día tienen mucho valor, se convierten en el petróleo del siglo XXI. Es por ello
que empresas y otras organizaciones, para poder ayudar a proteger dichos
activos, velan por la integridad, confidencialidad y disponibilidad de la
información de los sistemas informáticos para mantener la continuidad de los
negocios, nacen los llamados “hackers éticos”, quienes “atacan” los sistemas
empleando las mismas metodologías, técnicas y herramientas que los hackers
maliciosos; brindando soluciones de seguridad como resultado final. Como nos
gusta llamarla a muchos: seguridad ofensiva. Este ensayo busca aclarar las
funciones de estas herramientas para realizar un Penetration Test exitoso, así
como diversas técnicas de ataque y de explotación de vulnerabilidades.
Antecedentes Internacionales
Por otra parte, existen personas que se aprovechan del interés de aquellos que
quieren aprender más acerca del tema de ethical hacking, es por ello que
ofrecen cursos con costos muy elevados a cambio de escasa información,
como mencionó Higuera J. su malestar:
Black box, donde el pentester trabaja sin ningún tipo ayuda, como si fuera un
atacante malicioso, obviamente el costo de este tipo de trabajo tiene un costo
más elevado.
Grey box, que es básicamente la combinación del White y black box, ya que el
pentester recibe información de manera parcial, como pueden ser planos de
arquitectura de red o información sobre aplicaciones.
Bibliografía