Ethical hacking. Este concepto incluye las denominaciones vulnerability scanning y penetration test, denominado también network security assessment.
La ética hacker es una ética de tipo axiológico, es decir, una ética basada en una determinada serie de valores. Himanen rescata algunos fundamentales, a saber …
- Pasión
- Libertad
- Conciencia social
- Verdad
- Anti-corrupción
- Lucha contra la alienación del hombre
- Igualdad social
- Libre acceso a la información (conocimiento libre)
- Valor social (reconocimiento entre semejantes)
- Accesibilidad
- Actividad
- Preocupación responsable
- Curiosidad
- Creatividad
- Interés
Otros aspectos que resaltan de esta ética, es una frase muy sonada y maravillosa: “Ningún problema debería resolverse 2 veces”, aludiendo a que el tiempo de los demás es muy valioso, y cuando resuelvas algo comunicalo a todos tus compañeros hackers para que puedan resolver otros problemas, aumentando la productividad.
En nuestro escenario actual, para la mayoría de la gente y de la prensa, la palabra hacking está ligada a delincuentes comunes, a personas de dudosa moralidad que utilizan conocimientos de informática o electrónica para delinquir. Esto se encuentra lejos de la realidad. Además la confusión agrava más el problema, al mezclar a los hackers con los crackers, es más, el hacker ético es una variante del hacker común, términos que poseen un significado completamente distinto. El hacker ético busca fallos para dar soluciones, en una continua mejora de la seguridad, previo establecimiento de acuerdo.
Para lograr algo así, se requieren dos elementos básicos: en principio, metodología para trabajar. Esto es el resultado de un grupo de piezas previamente ensambladas: habilidades personales de lógica y creatividad, técnicas propias de un network security assessment, reconocimiento o relevamiento de todos los componentes del escenario y herramientas como un intérprete de comandos del tipo prompt o shell, un web browser y un editor de texto, al menos para este caso.
Por otro lado, se requiere autorización, que es el elemento más importante. Esta autorización también tiene sus partes: un contrato de confidencialidad, coordinación, evaluación, procesos por seguir y todas las características internas (por ejemplo, el compromiso de la gerencia para con el proyecto es vital) o propias de las partes involucradas en este trabajo/desafío.
Para resumir, veamos el proceso de ethical hacking en pocas palabras:
1. La organización desea saber si sus sistemas son realmente seguros.
9.Se adoptan políticas de control y seguimiento (normativa).
Ethical hacking es una metodología utilizada para simular un ataque malicioso sin causar daño.
Este tipo de servicios puede ser vendido por consultoras de seguridad especializadas o profesionales independientes. Los servicios consisten en descubrir las deficiencias relativas a seguridad y las vulnerabilidades de los sistemas informáticos, analizarlas, calibrar su grado de riesgo y peligrosidad, y recomendar las soluciones más apropiadas para cada una de ellas.
Un proyecto de Hacking Ético consiste en una penetración controlada en los sistemas informáticos de una empresa, de la misma forma que lo haría un hacker o pirata informático pero de forma ética, previa autorización por escrito. El resultado es un informe donde se identifican los sistemas en los que se ha logrado penetrar y la información confidencial y/o secreta conseguida.
Cada proyecto se estudia individualmente y se realiza una propuesta de servicios que puede combinar diversos ámbitos de auditoría (interna, externa, de sistemas, de aplicaciones web, etc) en función de las necesidades específicas de cada cliente.
Pueden existir distintas modalidades:
Hacking Ético Externo Caja Blanca
Se facilita información para poder realizar la intrusión (normalmente las direcciones IP a testar). Se analizan en profundidad y extensión todas las posibles brechas de seguridad al alcance de un atacante de los sistemas de comunicaciones sometidos a estudio. Opcionalmente, el ámbito de actuación se puede ampliar a máquinas no perimetrales. El resultado es un informe amplio y detallado de las vulnerabilidades, así como las recomendaciones para solventar cada una de ellas.
Hacking Ético Externo Caja Negra
Es esencialmente lo mismo que en el de Caja Blanca con la dificultad añadida de que no se facilita ningún tipo de información inicial.
Hacking Ético Interno
El ámbito de esta auditoría es la red interna de la empresa, para hacer frente a la amenaza de intento de intrusión, bien por un empleado que pueda realizar un uso indebido o una persona con acceso a los sistemas o un hacker que hubiera conseguido penetrar en la red. Para este servicio se hace necesaria la presencia de especialistas en las instalaciones de la empresa que se va a auditar. El resultado es un informe amplio y detallado de las vulnerabilidades, así como las recomendaciones para solventar cada una de ellas.
Hacking Ético de Aplicaciones Web
Se simulan los intentos de ataque reales a las vulnerabilidades de una o varias aplicaciones determinadas, como pueden ser: sistemas de comercio electrónico, de información, o de acceso a bases de datos. No es necesaria la entrega del código fuente de la aplicación. El resultado es un informe amplio y detallado de las vulnerabilidades, así como las recomendaciones para solventar cada una de ellas.
Hacking Ético de Sistemas de Comunicaciones
En esta auditoría se analiza la seguridad de las comunicaciones tales como: redes de datos, hardware de red, comunicaciones de voz, fraude en telecomunicaciones (uso fraudulento de centralitas, telefonía pública, acceso no autorizado a Internet, redes de transmisión de datos por radio, etc.) principalmente para estudiar la disponibilidad de los sistemas, la posibilidad de una interceptación o introducción no autorizada de información. El resultado es un informe amplio y detallado de las vulnerabilidades, así como las recomendaciones para solventar cada una de ellas.
Hacking Ético VoIP
Las empresas que están migrando su telefonía tradicional a VoIP por las múltiples ventajas que ofrece no deberían ignorar los riesgos de seguridad que aparecen cuando convergen las redes de voz y datos. Los ataques que pueden sufrir los sistemas VoIP son múltiples: robo de servicio, interceptación de comunicaciones, denegación de comunicaciones telefónicas, etc. Al mismo tiempo, al modificar nuestras redes de datos para permitir el uso de VoIP podemos estar abriendo inadvertidamente vías de ataque a nuestros sistemas informáticos. A través de Hacking Ético VoIP es posible identificar los puntos débiles en su infraestructura de comunicaciones para minimizar estos riesgos.
Test de Denegación de Servicio (DoS)
Este test refleja el grado de solidez o resistencia de un servicio ante la agresión de un atacante local o remoto que intente deshabilitarlo. El informe final se indican los resultados obtenidos y una descripción de las situaciones específicas en las que se haya conseguido dicha denegación, si fuera el caso.
Etc …