{"id":742,"date":"2012-07-17T18:51:34","date_gmt":"2012-07-17T18:51:34","guid":{"rendered":"http:\/\/www.palentino.es\/blog\/?p=742"},"modified":"2012-07-17T18:53:43","modified_gmt":"2012-07-17T18:53:43","slug":"que-es-el-hacking-etico","status":"publish","type":"post","link":"https:\/\/www.palentino.es\/blog\/que-es-el-hacking-etico\/","title":{"rendered":"\u00bf Qu\u00e9 es el hacking \u00e9tico ?, utilidades."},"content":{"rendered":"<p style=\"text-align: justify;\">Ethical hacking. Este concepto incluye las denominaciones vulnerability scanning y penetration test, denominado tambi\u00e9n network security assessment.<\/p>\n<p style=\"text-align: justify;\">La \u00e9tica\u00a0<em>hacker<\/em>\u00a0es una \u00e9tica de tipo\u00a0<a title=\"Axiolog\u00eda\" href=\"http:\/\/es.wikipedia.org\/wiki\/Axiolog%C3%ADa\" data-bitly-type=\"bitly_hover_card\">axiol\u00f3gico<\/a>, es decir, una \u00e9tica basada en una determinada serie de valores. Himanen rescata algunos fundamentales, a saber &#8230;<\/p>\n<p style=\"text-align: justify;\"><!--more--><\/p>\n<ul>\n<li><a title=\"Pasi\u00f3n\" href=\"http:\/\/es.wikipedia.org\/wiki\/Pasi%C3%B3n\" data-bitly-type=\"bitly_hover_card\">Pasi\u00f3n<\/a><\/li>\n<li><a title=\"Libertad\" href=\"http:\/\/es.wikipedia.org\/wiki\/Libertad\" data-bitly-type=\"bitly_hover_card\">Libertad<\/a><\/li>\n<li>Conciencia social<\/li>\n<li>Verdad<\/li>\n<li>Anti-<a title=\"Corrupci\u00f3n de datos\" href=\"http:\/\/es.wikipedia.org\/wiki\/Corrupci%C3%B3n_de_datos\" data-bitly-type=\"bitly_hover_card\">corrupci\u00f3n<\/a><\/li>\n<li>Lucha contra la alienaci\u00f3n del hombre<\/li>\n<li><a title=\"Igualdad social\" href=\"http:\/\/es.wikipedia.org\/wiki\/Igualdad_social\" data-bitly-type=\"bitly_hover_card\">Igualdad social<\/a><\/li>\n<li>Libre acceso a la informaci\u00f3n (<a title=\"Conocimiento libre\" href=\"http:\/\/es.wikipedia.org\/wiki\/Conocimiento_libre\" data-bitly-type=\"bitly_hover_card\">conocimiento libre<\/a>)<\/li>\n<li>Valor social (reconocimiento entre semejantes)<\/li>\n<li>Accesibilidad<\/li>\n<li>Actividad<\/li>\n<li>Preocupaci\u00f3n responsable<\/li>\n<li><a title=\"Curiosidad\" href=\"http:\/\/es.wikipedia.org\/wiki\/Curiosidad\" data-bitly-type=\"bitly_hover_card\">Curiosidad<\/a><\/li>\n<li><a title=\"Creatividad\" href=\"http:\/\/es.wikipedia.org\/wiki\/Creatividad\" data-bitly-type=\"bitly_hover_card\">Creatividad<\/a><\/li>\n<li><a title=\"Inter\u00e9s\" href=\"http:\/\/es.wikipedia.org\/wiki\/Inter%C3%A9s\" data-bitly-type=\"bitly_hover_card\">Inter\u00e9s<\/a><\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Otros aspectos que resaltan de esta \u00e9tica, es una frase muy sonada y maravillosa: &#8220;Ning\u00fan problema deber\u00eda resolverse 2 veces&#8221;, aludiendo a que el tiempo de los dem\u00e1s es muy valioso, y cuando resuelvas algo comunicalo a todos tus compa\u00f1eros hackers para que puedan resolver otros problemas, aumentando la productividad.<\/p>\n<p style=\"text-align: justify;\">En nuestro escenario actual, para la mayor\u00eda de la gente y de la prensa, la palabra hacking est\u00e1 ligada a delincuentes comunes, a personas de dudosa moralidad que utilizan conocimientos de inform\u00e1tica o electr\u00f3nica para delinquir. Esto se encuentra lejos de la realidad. Adem\u00e1s la confusi\u00f3n agrava m\u00e1s el problema, al mezclar a los hackers con los crackers, es m\u00e1s, el hacker \u00e9tico es una variante del hacker com\u00fan, t\u00e9rminos que poseen un significado completamente distinto. El hacker \u00e9tico\u00a0busca\u00a0<strong>fallos para dar soluciones, <\/strong>en\u00a0una continua mejora de la seguridad, previo establecimiento de acuerdo.<\/p>\n<div>\n<div>\n<div>\n<div>\n<p style=\"text-align: justify;\">Para lograr algo as\u00ed, se requieren dos elementos b\u00e1sicos: en principio, <strong>metodolog\u00eda<\/strong> para trabajar. Esto es el resultado de un grupo de piezas previamente ensambladas: habilidades personales de l\u00f3gica y creatividad, t\u00e9cnicas propias de un network security assessment, reconocimiento o relevamiento de todos los componentes del escenario y herramientas como un int\u00e9rprete de comandos del tipo prompt o shell, un web browser y un editor de texto, al menos para este caso.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<div>\n<div>\n<p style=\"text-align: justify;\">Por otro lado, se requiere <strong>autorizaci\u00f3n<\/strong>, que es el elemento m\u00e1s importante. Esta autorizaci\u00f3n tambi\u00e9n tiene sus partes: un contrato de <strong>confidencialidad<\/strong>, coordinaci\u00f3n, evaluaci\u00f3n, procesos por seguir y todas las caracter\u00edsticas internas (por ejemplo, el compromiso de la gerencia para con el proyecto es vital) o propias de las partes involucradas en este trabajo\/desaf\u00edo.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<p style=\"text-align: justify;\">Para resumir, veamos el proceso de ethical hacking en pocas palabras:<\/p>\n<p style=\"text-align: justify;\">1. La organizaci\u00f3n desea saber si sus sistemas son realmente seguros.<\/p>\n<div>\n<div style=\"text-align: justify;\">2. Selecciona y contrata un servicio profesional de ethical hacking.<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\">3. Lo autoriza a realizar el trabajo mediante diversas pautas.<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\">4.Planifican estrat\u00e9gicamente c\u00f3mo se realizar\u00e1 y el alcance que tendr\u00e1.<\/div>\n<div><\/div>\n<div>5.El profesional, luego de llevar a cabo los an\u00e1lisis preliminares, realiza su tarea\u00a0imitando al atacante real, pero sin comprometer dato alguno.<\/div>\n<div><\/div>\n<div>6.Luego, analiza los resultados del security assessment.<\/div>\n<div><\/div>\n<div>7. Confecciona un reporte detallado para que la organizaci\u00f3n lo eval\u00fae.<\/div>\n<div><\/div>\n<div>8. Soluciona lo vulnerable o mitiga lo potencial para dejar el sistema m\u00e1s seguro.\u00a0Se reafirma la defensa del sistema en general.<\/div>\n<div>\n<div>\n<p>9.Se adoptan pol\u00edticas de control y seguimiento (normativa).<\/p>\n<\/div>\n<\/div>\n<div>\n<p style=\"text-align: justify;\">Ethical hacking es una metodolog\u00eda utilizada para simular un ataque malicioso <strong>sin causar da\u00f1o<\/strong>.<\/p>\n<p style=\"text-align: justify;\">Este tipo de servicios puede ser vendido por <strong>consultoras de seguridad especializadas o profesionales independientes<\/strong>. Los\u00a0servicios consisten en descubrir las deficiencias relativas a seguridad y las vulnerabilidades de los sistemas inform\u00e1ticos, analizarlas, calibrar su grado de riesgo y peligrosidad, y recomendar las soluciones m\u00e1s apropiadas para cada una de ellas.<\/p>\n<p style=\"text-align: justify;\">Un proyecto de Hacking \u00c9tico consiste en una <strong>penetraci\u00f3n controlada<\/strong> en los sistemas inform\u00e1ticos de una empresa, de la misma forma que lo har\u00eda un hacker o pirata inform\u00e1tico pero de forma \u00e9tica, previa autorizaci\u00f3n por escrito. El resultado es un informe donde se identifican los sistemas en los que se ha logrado penetrar y la informaci\u00f3n confidencial y\/o secreta conseguida.<\/p>\n<p style=\"text-align: justify;\">Cada proyecto se estudia individualmente y se realiza una propuesta de servicios que puede combinar diversos \u00e1mbitos de auditor\u00eda (interna, externa, de sistemas, de aplicaciones web, etc) en funci\u00f3n de las necesidades espec\u00edficas de cada cliente.<\/p>\n<p>Pueden existir distintas modalidades:<\/p>\n<p style=\"text-align: justify;\"><strong>Hacking \u00c9tico Externo Caja Blanca<\/strong><\/p>\n<p style=\"text-align: justify;\">Se facilita informaci\u00f3n para poder realizar la intrusi\u00f3n (normalmente las direcciones IP a testar). Se analizan en profundidad y extensi\u00f3n todas las posibles brechas de seguridad al alcance de un atacante de los sistemas de comunicaciones sometidos a estudio. Opcionalmente, el \u00e1mbito de actuaci\u00f3n se puede ampliar a m\u00e1quinas no perimetrales. El resultado es un informe amplio y detallado de las vulnerabilidades, as\u00ed como las recomendaciones para solventar cada una de ellas.<\/p>\n<p style=\"text-align: justify;\"><strong>Hacking \u00c9tico Externo Caja Negra<\/strong><br \/>\nEs esencialmente lo mismo que en el de Caja Blanca con la dificultad a\u00f1adida de que no se facilita ning\u00fan tipo de informaci\u00f3n inicial.<\/p>\n<p style=\"text-align: justify;\"><strong>Hacking \u00c9tico Interno<br \/>\n<\/strong><span style=\"text-align: justify;\">El \u00e1mbito de esta auditor\u00eda es la red interna de la empresa, para hacer frente a la amenaza de intento de intrusi\u00f3n, bien por un empleado que pueda realizar un uso indebido o una persona con acceso a los sistemas o un hacker que hubiera conseguido penetrar en la red. Para este servicio se hace necesaria la presencia de especialistas en las instalaciones de la empresa que se va a auditar. El resultado es un informe amplio y detallado de las vulnerabilidades, as\u00ed como las recomendaciones para solventar cada una de ellas.<\/span><\/p>\n<p style=\"text-align: justify;\"><strong>Hacking \u00c9tico de Aplicaciones Web<\/strong><br \/>\nSe simulan los intentos de ataque reales a las vulnerabilidades de una o varias aplicaciones determinadas, como pueden ser: sistemas de comercio electr\u00f3nico, de informaci\u00f3n, o de acceso a bases de datos. No es necesaria la entrega del c\u00f3digo fuente de la aplicaci\u00f3n. El resultado es un informe amplio y detallado de las vulnerabilidades, as\u00ed como las recomendaciones para solventar cada una de ellas.<\/p>\n<p style=\"text-align: justify;\"><strong>Hacking \u00c9tico de Sistemas de Comunicaciones<\/strong><br \/>\nEn esta auditor\u00eda se analiza la seguridad de las comunicaciones tales como: redes de datos, hardware de red, comunicaciones de voz, fraude en telecomunicaciones (uso fraudulento de centralitas, telefon\u00eda p\u00fablica, acceso no autorizado a Internet, redes de transmisi\u00f3n de datos por radio, etc.) principalmente para estudiar la disponibilidad de los sistemas, la posibilidad de una interceptaci\u00f3n o introducci\u00f3n no autorizada de informaci\u00f3n. El resultado es un informe amplio y detallado de las vulnerabilidades, as\u00ed como las recomendaciones para solventar cada una de ellas.<\/p>\n<p style=\"text-align: justify;\"><strong>Hacking \u00c9tico VoIP<\/strong><br \/>\nLas empresas que est\u00e1n migrando su telefon\u00eda tradicional a VoIP por las m\u00faltiples ventajas que ofrece no deber\u00edan ignorar los riesgos de seguridad que aparecen cuando convergen las redes de voz y datos. Los ataques que pueden sufrir los sistemas VoIP son m\u00faltiples: robo de servicio, interceptaci\u00f3n de comunicaciones, denegaci\u00f3n de comunicaciones telef\u00f3nicas, etc. Al mismo tiempo, al modificar nuestras redes de datos para permitir el uso de VoIP podemos estar abriendo inadvertidamente v\u00edas de ataque a nuestros sistemas inform\u00e1ticos. A trav\u00e9s de Hacking \u00c9tico VoIP es posible identificar los puntos d\u00e9biles en su infraestructura de comunicaciones para minimizar estos riesgos.<\/p>\n<p style=\"text-align: justify;\"><strong>Test de Denegaci\u00f3n de Servicio (DoS)<\/strong><br \/>\nEste test refleja el grado de solidez o resistencia de un servicio ante la agresi\u00f3n de un atacante local o remoto que intente deshabilitarlo. El informe final se indican los resultados obtenidos y una descripci\u00f3n de las situaciones espec\u00edficas en las que se haya conseguido dicha denegaci\u00f3n, si fuera el caso.<\/p>\n<p style=\"text-align: justify;\">Etc &#8230;<\/p>\n<div>Para finalizar y querer profundizar en el tema, recomiendo\u00a0la lectura. <strong>Hacking \u00e9tico de Carlos Tori.<\/strong> Descarga libre. Admite donaciones.<\/div>\n<p><a href=\"http:\/\/www.hackingetico.com\/\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-thumbnail wp-image-750\" title=\"Hacking-etico\" src=\"http:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2012\/07\/Hacking-etico-150x150.gif\" alt=\"\" width=\"150\" height=\"150\" \/><\/a><\/p>\n<p><a href=\"http:\/\/www.hackingetico.com\/\" target=\"_blank\">http:\/\/www.hackingetico.com\/<\/a><\/p>\n<p>&nbsp;<\/p>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Ethical hacking. Este concepto incluye las denominaciones vulnerability scanning y penetration test, denominado tambi\u00e9n network security assessment. La \u00e9tica\u00a0hacker\u00a0es una \u00e9tica de tipo\u00a0axiol\u00f3gico, es decir, una \u00e9tica basada en una determinada serie de valores. Himanen rescata algunos fundamentales, a saber &#8230;<\/p>\n","protected":false},"author":1,"featured_media":750,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[50,14],"tags":[96,668],"class_list":["post-742","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad","category-varios","tag-hacking-etico","tag-seguridad"],"_links":{"self":[{"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/posts\/742","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/comments?post=742"}],"version-history":[{"count":13,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/posts\/742\/revisions"}],"predecessor-version":[{"id":756,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/posts\/742\/revisions\/756"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/media\/750"}],"wp:attachment":[{"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/media?parent=742"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/categories?post=742"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/tags?post=742"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}