Ciberseguridad
  • Home
  • Glosario
  • Educación
  • Software
  • Eventos
  • Empresas
  • Profesionales
  • Noticias
No Result
View All Result
  • Home
  • Glosario
  • Educación
  • Software
  • Eventos
  • Empresas
  • Profesionales
  • Noticias
No Result
View All Result
Ciberseguridad
No Result
View All Result
Home Glosario de ciberseguridad

¿Qué es el hacking ético? El conocimiento al servicio de la seguridad

septiembre 9, 2022
in Glosario de ciberseguridad
0
¿Qué es el hacking ético? El conocimiento al servicio de la seguridad
0
SHARES
203
VIEWS
Share on FacebookShare on Twitter
Lectores: 386

Hackers = los buenos. Crackers = los malos. Es hora de aclarar el panorama definitivamente alrededor de este término. Quédate en este artículo y entérate qué es el hacking ético y qué hace un hacker ético. 

¿Cómo podemos explicar el confuso mundo del hackeo? ¿Son buenos o malos? Podemos adelantar que sus habilidades pueden ser usadas tanto para proteger como para dañar. Sin embargo, ninguno existiría sin el otro. Poético, ¿No?

Pero, la única forma de desentrañar este concepto mal empleado es remontarnos a su historia inicial. Para eso vayamos directamente al nacimiento de los sistemas informáticos. 

Contenidos ocultar
1 Hacker: Un poco de historia
2 ¿Qué es el hacking ético?
2.1 Principios de la ética hacker
2.2 ¿Hackers de sombrero blanco o sombrero negro? ¿O quizá gris?
3 Herramientas de hacking ético
4 Conclusión

Hacker: Un poco de historia

¿Cómo llegamos al hacking ético? Hay mucha historia por contar.

El término hackeo proviene de los años 60. En aquella época las computadoras ocupaban habitaciones enteras y eran carísimas. Tardaban tanto en encender que tenían que permanecer encendidas durante la noche. 

Los jóvenes entusiastas de la informática del MIT, aprovechaban estos tiempos muertos para explorar códigos y aprender un poco más. 

Pero las largas horas se prestaban para gastarse bromas informáticas entre ellos, o hacks. Con el tiempo se le terminó´ llamando a los bromistas nocturnos hackers. 

En la imagen se ve a las primeras computadoras que propiciaron la creación del hacking ético

Sin embargo, con tanta información sobre el funcionamiento de cada máquina, algunos se plantearon dilemas morales complejos ¿Sería correcto sacar algún beneficio de este conocimiento? 

Con el correr de los años, y la llegada de los ordenadores personales en la década de los noventa, algunos decidieron responder a la anterior pregunta de forma positiva.

Se hicieron llamar crackers dentro del todavía pequeño submundo de la informática. Pero, los medios y los propios especialistas en la materia dejaron este término en desuso, para simplemente llamarlos hackers o piratas informáticos. 

En otro lado de la historia, el hacker ético se dedicaba a formar una comunidad fundamentada en la creación de software libre. También intervenían sistemas para implementar mejoras en su código. El hacking ético junto con la ética hacker alcanzaban su esplendor. 

¿Qué es el hacking ético?

Entonces, ¿Qué es el hacking ético? El hacking ético es toda actividad o tareas destinadas a descubrir vulnerabilidades de un sistema de seguridad con fines investigativos. 

El fin es encontrar debilidades en los sistemas que podrían ser la puerta de entrada para los ciberdelincuentes. 

¿Cómo encuentra estas vulnerabilidades el hacker ético? Actuando como crackers. Realizan simulaciones de ataques contra sus propios sistemas de seguridad, para comprobar el estado de resiliencia y resistencia de la misma. Y también revisando toda la informacion disponible en la red sobre sus sistemas, empleando bases de datos como OSINT Framework. 

Emplea las técnicas de vulneración más sofisticadas e innovadoras para lograr desentrañar hasta qué punto un hacker de sombrero negro podría penetrar en la seguridad sin ser captado. 

De esta forma, el hacker ético sabe qué acciones o medidas urgentes deben tomarse para blindar la seguridad cibernética.

Jesse Kinker, como todos los que se dedican al hacking ético, lo han hecho una pasión. Es buscada por miles de empresas para poner a prueba sus barreras de protección. En una entrevista mencionó que:

«Las empresas están creando fantásticos productos nuevos. Y yo soy la primera en romperlos. «

Principios de la ética hacker

La ética hacker que respalda al hacking ético es una ética axiológica. Es decir, se basa en valores como la pasión, la libertad, la conciencia social, entre otros. Se fundamenta en una conciencia democrática y participativa, donde todos tienen parte en las decisiones y las acciones importantes.

Estos valores se ven reflejados en la lista de principios de la ética hacker enumerados por Steven Levy que forman parte del material fundamental de cualquier curso de hacking ético:

  1. El acceso a las computadoras, y cualquier cosa que pueda enseñar algo acerca de la forma en que funciona el mundo, debe ser ilimitado y total.
  2. Toda la información debe ser libre.
  3. La desconfianza en la autoridad para promover la descentralización.
  4. Los hackers deben ser juzgados por su capacidad, no por criterios como títulos, edad, etnia, sexo o posición.
  5. Puedes crear arte y belleza en un ordenador.
  6. Las computadoras pueden cambiar su vida para mejor.

¿Hackers de sombrero blanco o sombrero negro? ¿O quizá gris?

Como mencionamos, los términos hackers y crackers ya no son empleados. 

Actualmente, se recurre más al término hacking ético o hacker ético para designar a los encargados o la actividad de chequear que la seguridad esté bien configurada. O también se los conoce como hackers de sombrero blanco.

En la imagen se ve a un hacker tratando de vulnerar la seguridad de un sistema protegido por hacking etico
El hacking ético busca adelantarse a los ataques de los hackers de sombrero negro.

Su contraparte del lado ilegal, aquellos encargados de esgrimir las armas de la ingeniería social, se hacen llamar hackers de sombrero negro. Entre sus actividades se encuentran la creación de virus informáticos, propagación de ciberataques, y el robo de identidades, entre otros.

Sin embargo, los nombres no terminan aquí. Existen aquellos que se deslizan entre ambos mundos, estos son llamados hackers de sombrero gris. 

Herramientas de hacking ético

Veamos a detalle que herramienta o acciones toma un hacker ético.

  • Implementan un escenario de riesgo de ciberseguridad real.
  • Analizan las brechas de seguridad del sistema
  • Crean estrategias de respuesta a incidentes
  • Implementan actualizaciones de software de seguridad. 
  • Revisan las actualizaciones automáticas de programas para encontrar virus informáticos.
  • Llevan a cabo test de penetración.

Conclusión

Al fin hemos puesto fin a la confusión con el término hacker. En este artículo hemos visto qué es y cuáles son las herramientas del hacking ético. También hemos visto qué hace un hacker ético, y en qué se basa su ética hacker.

Anterior

10 tipos de seguridad informática que tienes que conocer

Siguiente

Los mejores cursos de CISCO gratis en ciberseguridad | 2023

Related Posts

Hombre sosteniendo tablet, demostrando el uso de lógica difusa para ciberseguridad.
Glosario de ciberseguridad

¿Qué es la lógica difusa? Beneficios en ciberseguridad

abril 28, 2023
24
En la imagen se ve un algoritmo de cifrado.
Glosario de ciberseguridad

¿Qué son los algoritmos de cifrado? Conoce los principales tipos

abril 27, 2023
32
Vemos una imagen de un servidor con arquitectura HCI.
Glosario de ciberseguridad

HCI: qué es la hiperconvergencia y cómo ayuda a gestionar sistemas

abril 20, 2023
13
Vemos una imagen de una persona estrechando la mano a otra, mientras esconde una máscara blanca, en referencia a la tecnología de engaño.
Glosario de ciberseguridad

Tecnología de engaño: un nuevo enfoque contra los ciberataques

mayo 30, 2023
24
Vemos una imagen de una huella digital, en referencia al análisis DFIR que proviene de la informática forense.
Glosario de ciberseguridad

DFIR: qué es el análisis forense digital de respuesta ante incidentes

abril 10, 2023
47
Siguiente
Los mejores cursos de CISCO gratis en ciberseguridad | 2023

Los mejores cursos de CISCO gratis en ciberseguridad | 2023

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Premium Content

En la imagen se ve el logo de rootedcon 2023

Agenda el 9 y 11 de marzo para el RootedCON 2023

marzo 14, 2023
717
El doxing puede ser peligroso para personas individuales y para empresas.

Doxing: Qué es y cuáles son sus peligros

septiembre 9, 2022
36
mejores DNS para México

Mejores DNS para México | PS4,PS5, Xbox y Nintendo Switch

diciembre 15, 2022
5.6k

Browse by Category

  • Educación en ciberseguridad
  • Empresas de ciberseguridad
  • Eventos de ciberseguridad
  • Glosario de ciberseguridad
  • Noticias
  • Profesionales de ciberseguridad
  • Software de ciberseguridad

Browse by Tags

Conferencia Congreso Encuentro Entrevista Finalizados Jornada Reseña
  • Contacto
  • Home
No Result
View All Result
  • Home
  • Glosario
  • Educación
  • Eventos
  • Software