Blog de ciberseguridad ciberseguridadtips
  • Home
  • Glosario
  • Educación
  • Software
    • VPN
    • Antivirus
  • Eventos
  • Empresas
  • Profesionales
No Result
View All Result
  • Home
  • Glosario
  • Educación
  • Software
    • VPN
    • Antivirus
  • Eventos
  • Empresas
  • Profesionales
No Result
View All Result
Blog de ciberseguridad ciberseguridadtips
No Result
View All Result
Home Glosario de ciberseguridad

¿Qué es el hacking ético? El conocimiento al servicio de la seguridad

Melanie Beucher by Melanie Beucher
septiembre 9, 2022
in Glosario de ciberseguridad
0
0
SHARES
881
VIEWS
Share on FacebookShare on Twitter

Hackers = los buenos. Crackers = los malos. Es hora de aclarar el panorama definitivamente alrededor de este término. Quédate en este artículo y entérate qué es el hacking ético y qué hace un hacker ético. 

¿Cómo podemos explicar el confuso mundo del hackeo? ¿Son buenos o malos? Podemos adelantar que sus habilidades pueden ser usadas tanto para proteger como para dañar. Sin embargo, ninguno existiría sin el otro. Poético, ¿No?

Pero, la única forma de desentrañar este concepto mal empleado es remontarnos a su historia inicial. Para eso vayamos directamente al nacimiento de los sistemas informáticos. 

Contenidos ocultar
1 Hacker: Un poco de historia
2 ¿Qué es el hacking ético?
2.1 Principios de la ética hacker
2.2 ¿Hackers de sombrero blanco o sombrero negro? ¿O quizá gris?
3 Herramientas de hacking ético
4 Conclusión

Hacker: Un poco de historia

¿Cómo llegamos al hacking ético? Hay mucha historia por contar.

El término hackeo proviene de los años 60. En aquella época las computadoras ocupaban habitaciones enteras y eran carísimas. Tardaban tanto en encender que tenían que permanecer encendidas durante la noche. 

Los jóvenes entusiastas de la informática del MIT, aprovechaban estos tiempos muertos para explorar códigos y aprender un poco más. 

Pero las largas horas se prestaban para gastarse bromas informáticas entre ellos, o hacks. Con el tiempo se le terminó´ llamando a los bromistas nocturnos hackers. 

En la imagen se ve a las primeras computadoras que propiciaron la creación del hacking ético

Sin embargo, con tanta información sobre el funcionamiento de cada máquina, algunos se plantearon dilemas morales complejos ¿Sería correcto sacar algún beneficio de este conocimiento? 

Con el correr de los años, y la llegada de los ordenadores personales en la década de los noventa, algunos decidieron responder a la anterior pregunta de forma positiva.

Se hicieron llamar crackers dentro del todavía pequeño submundo de la informática. Pero, los medios y los propios especialistas en la materia dejaron este término en desuso, para simplemente llamarlos hackers o piratas informáticos. 

En otro lado de la historia, el hacker ético se dedicaba a formar una comunidad fundamentada en la creación de software libre. También intervenían sistemas para implementar mejoras en su código. El hacking ético junto con la ética hacker alcanzaban su esplendor. 

¿Qué es el hacking ético?

Entonces, ¿Qué es el hacking ético? El hacking ético es toda actividad o tareas destinadas a descubrir vulnerabilidades de un sistema de seguridad con fines investigativos. 

El fin es encontrar debilidades en los sistemas que podrían ser la puerta de entrada para los ciberdelincuentes. 

¿Cómo encuentra estas vulnerabilidades el hacker ético? Actuando como crackers. Realizan simulaciones de ataques contra sus propios sistemas de seguridad, para comprobar el estado de resiliencia y resistencia de la misma. Y también revisando toda la informacion disponible en la red sobre sus sistemas, empleando bases de datos como OSINT Framework. 

Emplea las técnicas de vulneración más sofisticadas e innovadoras para lograr desentrañar hasta qué punto un hacker de sombrero negro podría penetrar en la seguridad sin ser captado. 

De esta forma, el hacker ético sabe qué acciones o medidas urgentes deben tomarse para blindar la seguridad cibernética.

Jesse Kinker, como todos los que se dedican al hacking ético, lo han hecho una pasión. Es buscada por miles de empresas para poner a prueba sus barreras de protección. En una entrevista mencionó que:

«Las empresas están creando fantásticos productos nuevos. Y yo soy la primera en romperlos. «

Principios de la ética hacker

La ética hacker que respalda al hacking ético es una ética axiológica. Es decir, se basa en valores como la pasión, la libertad, la conciencia social, entre otros. Se fundamenta en una conciencia democrática y participativa, donde todos tienen parte en las decisiones y las acciones importantes.

Estos valores se ven reflejados en la lista de principios de la ética hacker enumerados por Steven Levy que forman parte del material fundamental de cualquier curso de hacking ético:

  1. El acceso a las computadoras, y cualquier cosa que pueda enseñar algo acerca de la forma en que funciona el mundo, debe ser ilimitado y total.
  2. Toda la información debe ser libre.
  3. La desconfianza en la autoridad para promover la descentralización.
  4. Los hackers deben ser juzgados por su capacidad, no por criterios como títulos, edad, etnia, sexo o posición.
  5. Puedes crear arte y belleza en un ordenador.
  6. Las computadoras pueden cambiar su vida para mejor.

¿Hackers de sombrero blanco o sombrero negro? ¿O quizá gris?

Como mencionamos, los términos hackers y crackers ya no son empleados. 

Actualmente, se recurre más al término hacking ético o hacker ético para designar a los encargados o la actividad de chequear que la seguridad esté bien configurada. O también se los conoce como hackers de sombrero blanco.

En la imagen se ve a un hacker tratando de vulnerar la seguridad de un sistema protegido por hacking etico
El hacking ético busca adelantarse a los ataques de los hackers de sombrero negro.

Su contraparte del lado ilegal, aquellos encargados de esgrimir las armas de la ingeniería social, se hacen llamar hackers de sombrero negro. Entre sus actividades se encuentran la creación de virus informáticos, propagación de ciberataques, y el robo de identidades, entre otros.

Sin embargo, los nombres no terminan aquí. Existen aquellos que se deslizan entre ambos mundos, estos son llamados hackers de sombrero gris. 

Herramientas de hacking ético

Veamos a detalle que herramienta o acciones toma un hacker ético.

  • Implementan un escenario de riesgo de ciberseguridad real.
  • Analizan las brechas de seguridad del sistema
  • Crean estrategias de respuesta a incidentes
  • Implementan actualizaciones de software de seguridad. 
  • Revisan las actualizaciones automáticas de programas para encontrar virus informáticos.
  • Llevan a cabo test de penetración.

Conclusión

Al fin hemos puesto fin a la confusión con el término hacker. En este artículo hemos visto qué es y cuáles son las herramientas del hacking ético. También hemos visto qué hace un hacker ético, y en qué se basa su ética hacker.

Anterior

10 tipos de seguridad informática que tienes que conocer

Siguiente

Los mejores cursos de CISCO gratis en ciberseguridad | 2024

Related Posts

En la imagen se ve la palabra cursos de ciberseguridad en republica dominicana en un entorno cibernetico
Educación en ciberseguridad

Encuentra tu curso de ciberseguridad en República Dominicana ideal: El listado de los 9 mejores para el 2024

noviembre 25, 2024
1k
un curso de hacking ético plantea hacer la ingenieria inversa de lo que son los hackers en si
Educación en ciberseguridad

Curso de hacking ético: Los 10 mejores y sus características

noviembre 2, 2024
1.1k
fp ciberseguridad
Educación en ciberseguridad

Las mejores 7 FP en Ciberseguridad ¡Descúbrelas aquí!

noviembre 2, 2024
856
15 mejores máster de ciberseguridad en España | 2023-2024
Educación en ciberseguridad

15 mejores máster de ciberseguridad en España | 2023-2024

noviembre 2, 2024
4.1k
Ilustrativa sobre alumno en un curso de redes y seguridad informática
Educación en ciberseguridad

Curso de Redes y Seguridad Informática: el TOP 12

noviembre 2, 2024
313
Siguiente
Los mejores cursos de CISCO gratis en ciberseguridad | 2024

Los mejores cursos de CISCO gratis en ciberseguridad | 2024

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Browse by Category

  • Antivirus
  • Educación en ciberseguridad
  • Empresas de ciberseguridad
  • Eventos de ciberseguridad
  • Glosario de ciberseguridad
  • Noticias
  • Profesionales de ciberseguridad
  • Software de ciberseguridad
  • VPN

Browse by Tags

Argentina Avanzado Bolivia Certificaciones Chile Colombia Conferencia Congreso Costa Rica Curso Cursos Ecuador El Salvador Encuentro Entrevista España Feria Finalizados Jornada Licenciatura Linux México Panamá Perú República Dominicana Reseña Tutoriales VPN
  • Contacto
  • Home
  • Política de Privacidad de CiberseguridadTips
No Result
View All Result
  • Home
  • Glosario
  • Educación
  • Eventos
  • Software

Quiero comparar con otra formación.

El 70% de los usuarios compara al menos con otro centro de formación.

Acepto la Política de Privacidad