Please enable JavaScript.
Coggle requires JavaScript to display documents.
Elementos de seguridad de Hacking Ético - Coggle Diagram
Elementos de seguridad
de Hacking Ético
Definición
El Hacking ético trabaja en función del conocimiento que debe existir de las redes, los sistemas y los equipos en sí. Así como, las interacciones existentes entre los usuarios, políticas y procedimientos a realizar basándose en la seguridad. Igual que la integridad de la cultura empresarial. Bajo esta premisa nace el concepto de hacking ético.
¿Por qué se realiza?
Dentro de los sistemas de red el Hacking ético cumple la función de hackear los sistemas y lograr identificar. Al mismo tiempo arreglar las posibles vulnerabilidades que se presenten. Esto permitirá sortear y evitar la posibilidad de que se presenten hacker malicioso. Se trata también de expertos que incursionan dentro de los sistemas de red y los software. Con el propósito de hacer las debidas evaluaciones, fortaleciendo y mejorando la seguridad de estos.
Características
Compartir
Transparencia
Descentralización
Libre acceso a los ordenadores
Mejorar el mundo
Tipos de hackers
Hackers Black hat:
Son los hackers conocidos como ciberdelincuentes, siendo los que logran acceder a una serie de redes informáticas. En los sistemas a los cuales no se les ha permitido ingresar, el propósito de estos es dañar y con ello acceder a información de seguridad. Colocando así en posición de peligro al otro.
Hackers Grey Hat:
Estos hackers son aquellos que basan su ética de acuerdo al lugar y las condiciones bajo las cuales operen. Es común que lleguen a prestar sus conocimientos para agencias de inteligencia, empresas de gran tamaño y entes gubernamentales. Pueden divulgar información importante bajo el establecimiento de precios.
Hackers White Hat:
Son aquellos dedicados la hacking ético, en donde la premisa es la investigación. Dedicándose a notificar en cuanto a posibles vulnerabilidades o riesgos que existan en los sistemas o redes de seguridad. Son capaces de mejorar la calidad de la seguridad de las redes informáticas que lleguen a incursionar.
Hackers Newbies:
Son profesionales dedicados al hacking ético con muy poca experiencia. Que apenas han incursionado en el mundo de la ciberseguridad, comúnmente conocidos como los novatos del Hacking.
Hackers Hacktivista:
Este último Hacker ha crecido en números en los últimos años, son aquellos dedicados a atacar sistemas de redes informáticos con fines políticos. Como ha sucedido en el caso de Anonymous. Implementan todos sus conocimientos en divulgar información que en muchos casos es de utilidad pública.
Elementos de seguridad
Escaneo
El escaneo de puertos es un proceso mediante el cual, a través de herramientas especializadas, se analizan los puertos de un sistema informático. Al escanear puertos se puede obtener información como los puertos que están abiertos, los que están cerrados o aquellos que están protegidos con cortafuegos.
Técnicas de escaneo
: Escaneo SYN o Half-Open (medio abierto), Escaneo Full o Connect-Scan, Escaneo UDP, Escaneo ACK, UDP ICMP port unreachable scanning
Enumeración
La enumeración es una subfase del escaneo y consiste en recabar mayor información acerca de la víctima u objetivo, esto usualmente se hace aprovechando una debilidad en uno o más de los protocolos o servicios activos detectados previamente.
Análisis de
vulnerabilidades
El análisis de vulnerabilidad es un proceso destinado a detectar todo tipo de amenazas, vulnerabilidades y riesgos de posible intrusión no autorizada de terceros en el sistema de información de una empresa.
Una vulnerabilidad actúa como una debilidad en el sistema de información de una empresa. La amenaza es un factor de impacto negativo por parte de los ciberdelincuentes, que potencialmente causa el compromiso de los datos confidenciales y otros tipos de datos protegidos.
Explotación
La explotación de vulnerabilidades es una fase del hacking que ocurre después del escaneo de la red y sus fallos. Este proceso se ejecuta por medio de programas o técnicas que se enfocan en utilizar las vulnerabilidades como puertas de entrada hacia el sistema.
Tipos
Explotación manual :
Dado que algunos fallos informáticos se deben a la configuración de los sistemas, algunos de ellos solo se pueden explotar de forma manual. Por ejemplo, para encontrar información indexada por error en buscadores como Google y Bing, es necesario ejecutar búsquedas con comandos avanzados para estas páginas.
Explotación automatizada
: El tipo de explotación más común es realizada con softwares conocidos como exploits. Los exploits están diseñados específicamente para aprovechar las vulnerabilidades de un sistema y utilizarlas para infiltrarse en los mismos. Estos programas se pueden adquirir y utilizar por medio de frameworks y aplicaciones web gratuitas. Se utilizan en hacking ético para poner a prueba el nivel de riesgo de una vulnerabilidad informática.
La importancia
del Hacking ético
La protección de los software y las redes informáticas, por medio del testeo de penetración. Logrando determinar en donde se encuentran las posibles debilidades en determinada aplicación.
Cumplimiento de las normativas por medio de las regulaciones existentes, plataformas y diferentes aplicaciones que son creadas. Permitiendo lograr que este profesional compruebe que el producto cuenta con los sistemas de seguridad correspondientes. En donde se encuentre información que sea confidencial.
Encontrarse actualizados con respecto a los sistemas de penetración de ciberseguridad. Enfrentándose cada día los cambios que realizan los hackers malintencionados que constantemente se encuentran en mejoras y actualizaciones de las estrategias que implementan.
Mejorar las condiciones de la inteligencia artificial con herramientas que permitan identificar posibles riesgos. Permitiendo visualizar los falsos positivos, traducido en la detección de anomalías.