Blog de ciberseguridad ciberseguridadtips
  • Home
  • Glosario
  • Educación
  • Software
    • VPN
    • Antivirus
  • Eventos
  • Empresas
  • Profesionales
  • Noticias
No Result
View All Result
  • Home
  • Glosario
  • Educación
  • Software
    • VPN
    • Antivirus
  • Eventos
  • Empresas
  • Profesionales
  • Noticias
No Result
View All Result
Blog de ciberseguridad ciberseguridadtips
No Result
View All Result
Home Glosario de ciberseguridad

¿Qué es el hacking ético? El conocimiento al servicio de la seguridad

Melanie Beucher by Melanie Beucher
septiembre 9, 2022
in Glosario de ciberseguridad
0
¿Qué es el hacking ético? El conocimiento al servicio de la seguridad
0
SHARES
406
VIEWS
Share on FacebookShare on Twitter

Hackers = los buenos. Crackers = los malos. Es hora de aclarar el panorama definitivamente alrededor de este término. Quédate en este artículo y entérate qué es el hacking ético y qué hace un hacker ético. 

¿Cómo podemos explicar el confuso mundo del hackeo? ¿Son buenos o malos? Podemos adelantar que sus habilidades pueden ser usadas tanto para proteger como para dañar. Sin embargo, ninguno existiría sin el otro. Poético, ¿No?

Pero, la única forma de desentrañar este concepto mal empleado es remontarnos a su historia inicial. Para eso vayamos directamente al nacimiento de los sistemas informáticos. 

Contenidos ocultar
1 Hacker: Un poco de historia
2 ¿Qué es el hacking ético?
2.1 Principios de la ética hacker
2.2 ¿Hackers de sombrero blanco o sombrero negro? ¿O quizá gris?
3 Herramientas de hacking ético
4 Conclusión

Hacker: Un poco de historia

¿Cómo llegamos al hacking ético? Hay mucha historia por contar.

El término hackeo proviene de los años 60. En aquella época las computadoras ocupaban habitaciones enteras y eran carísimas. Tardaban tanto en encender que tenían que permanecer encendidas durante la noche. 

Los jóvenes entusiastas de la informática del MIT, aprovechaban estos tiempos muertos para explorar códigos y aprender un poco más. 

Pero las largas horas se prestaban para gastarse bromas informáticas entre ellos, o hacks. Con el tiempo se le terminó´ llamando a los bromistas nocturnos hackers. 

En la imagen se ve a las primeras computadoras que propiciaron la creación del hacking ético

Sin embargo, con tanta información sobre el funcionamiento de cada máquina, algunos se plantearon dilemas morales complejos ¿Sería correcto sacar algún beneficio de este conocimiento? 

Con el correr de los años, y la llegada de los ordenadores personales en la década de los noventa, algunos decidieron responder a la anterior pregunta de forma positiva.

Se hicieron llamar crackers dentro del todavía pequeño submundo de la informática. Pero, los medios y los propios especialistas en la materia dejaron este término en desuso, para simplemente llamarlos hackers o piratas informáticos. 

En otro lado de la historia, el hacker ético se dedicaba a formar una comunidad fundamentada en la creación de software libre. También intervenían sistemas para implementar mejoras en su código. El hacking ético junto con la ética hacker alcanzaban su esplendor. 

¿Qué es el hacking ético?

Entonces, ¿Qué es el hacking ético? El hacking ético es toda actividad o tareas destinadas a descubrir vulnerabilidades de un sistema de seguridad con fines investigativos. 

El fin es encontrar debilidades en los sistemas que podrían ser la puerta de entrada para los ciberdelincuentes. 

¿Cómo encuentra estas vulnerabilidades el hacker ético? Actuando como crackers. Realizan simulaciones de ataques contra sus propios sistemas de seguridad, para comprobar el estado de resiliencia y resistencia de la misma. Y también revisando toda la informacion disponible en la red sobre sus sistemas, empleando bases de datos como OSINT Framework. 

Emplea las técnicas de vulneración más sofisticadas e innovadoras para lograr desentrañar hasta qué punto un hacker de sombrero negro podría penetrar en la seguridad sin ser captado. 

De esta forma, el hacker ético sabe qué acciones o medidas urgentes deben tomarse para blindar la seguridad cibernética.

Jesse Kinker, como todos los que se dedican al hacking ético, lo han hecho una pasión. Es buscada por miles de empresas para poner a prueba sus barreras de protección. En una entrevista mencionó que:

«Las empresas están creando fantásticos productos nuevos. Y yo soy la primera en romperlos. «

Principios de la ética hacker

La ética hacker que respalda al hacking ético es una ética axiológica. Es decir, se basa en valores como la pasión, la libertad, la conciencia social, entre otros. Se fundamenta en una conciencia democrática y participativa, donde todos tienen parte en las decisiones y las acciones importantes.

Estos valores se ven reflejados en la lista de principios de la ética hacker enumerados por Steven Levy que forman parte del material fundamental de cualquier curso de hacking ético:

  1. El acceso a las computadoras, y cualquier cosa que pueda enseñar algo acerca de la forma en que funciona el mundo, debe ser ilimitado y total.
  2. Toda la información debe ser libre.
  3. La desconfianza en la autoridad para promover la descentralización.
  4. Los hackers deben ser juzgados por su capacidad, no por criterios como títulos, edad, etnia, sexo o posición.
  5. Puedes crear arte y belleza en un ordenador.
  6. Las computadoras pueden cambiar su vida para mejor.

¿Hackers de sombrero blanco o sombrero negro? ¿O quizá gris?

Como mencionamos, los términos hackers y crackers ya no son empleados. 

Actualmente, se recurre más al término hacking ético o hacker ético para designar a los encargados o la actividad de chequear que la seguridad esté bien configurada. O también se los conoce como hackers de sombrero blanco.

En la imagen se ve a un hacker tratando de vulnerar la seguridad de un sistema protegido por hacking etico
El hacking ético busca adelantarse a los ataques de los hackers de sombrero negro.

Su contraparte del lado ilegal, aquellos encargados de esgrimir las armas de la ingeniería social, se hacen llamar hackers de sombrero negro. Entre sus actividades se encuentran la creación de virus informáticos, propagación de ciberataques, y el robo de identidades, entre otros.

Sin embargo, los nombres no terminan aquí. Existen aquellos que se deslizan entre ambos mundos, estos son llamados hackers de sombrero gris. 

Herramientas de hacking ético

Veamos a detalle que herramienta o acciones toma un hacker ético.

  • Implementan un escenario de riesgo de ciberseguridad real.
  • Analizan las brechas de seguridad del sistema
  • Crean estrategias de respuesta a incidentes
  • Implementan actualizaciones de software de seguridad. 
  • Revisan las actualizaciones automáticas de programas para encontrar virus informáticos.
  • Llevan a cabo test de penetración.

Conclusión

Al fin hemos puesto fin a la confusión con el término hacker. En este artículo hemos visto qué es y cuáles son las herramientas del hacking ético. También hemos visto qué hace un hacker ético, y en qué se basa su ética hacker.

Anterior

10 tipos de seguridad informática que tienes que conocer

Siguiente

Los mejores cursos de CISCO gratis en ciberseguridad | 2023

Related Posts

En la imagen se lee la palabra web scraping.
Glosario de ciberseguridad

¿Cómo aplicar el Web Scraping en ciberseguridad? | Definición, fundamentos y herramientas

noviembre 27, 2023
3
En la imagen se ve el flyer del evento de ciberseguridad del 1 congreso de ciberseguridad en infraestructuras criticas y servicios esenciales de méxico en el ciber1c
Eventos de ciberseguridad

CIBER1C MX presenta el I Congreso de Ciberseguridad en Infraestructuras Críticas y Servicios Esenciales de México

noviembre 24, 2023
7
En la imagen se ve una imagen que dice los mejores cursos de ciberseguridad de chile.
Educación en ciberseguridad

Los 10 mejores cursos de ciberseguridad en Chile: Descubre qué programas ofrecen las instituciones educativas para el 2024

noviembre 24, 2023
20
En la imagen se ve el logo de owasp
Glosario de ciberseguridad

Aprende a identificar las vulnerabilidades de aplicaciones y APIs mediante el OWASP Top 10

noviembre 21, 2023
14
En la imagen se ve una representación de la normativa del ciberespacio.
Glosario de ciberseguridad

Normatividad del ciberespacio: ¿A qué organismos y normas debes estar atento para cumplir con las regulaciones de ciberseguridad?

noviembre 17, 2023
33
Siguiente
Los mejores cursos de CISCO gratis en ciberseguridad | 2023

Los mejores cursos de CISCO gratis en ciberseguridad | 2023

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Premium Content

En la imagen se ve el flyer del evento de ciberseguridad del 1 congreso de ciberseguridad en infraestructuras criticas y servicios esenciales de méxico en el ciber1c

CIBER1C MX presenta el I Congreso de Ciberseguridad en Infraestructuras Críticas y Servicios Esenciales de México

noviembre 24, 2023
7
En la imagen se ve a una chica realizando una maestría en ciberseguridad en ecuador

Mejores maestrías en Ciberseguridad en Ecuador: Listado 2023

noviembre 14, 2023
382
la arquitectura de seguridad es un diseño vital para cualqueir organización.

Arquitectura de seguridad: Qué es y por qué es importante

noviembre 18, 2022
454

Browse by Category

  • Antivirus
  • Educación en ciberseguridad
  • Empresas de ciberseguridad
  • Eventos de ciberseguridad
  • Glosario de ciberseguridad
  • Noticias
  • Profesionales de ciberseguridad
  • Software de ciberseguridad
  • VPN

Browse by Tags

Argentina Avanzado Certificaciones Chile Colombia Conferencia Congreso Costa Rica Curso Cursos Ecuador Encuentro Entrevista España Feria Finalizados Jornada Licenciatura México Panamá Perú República Dominicana Reseña VPN
  • Contacto
  • Home
No Result
View All Result
  • Home
  • Glosario
  • Educación
  • Eventos
  • Software