Hacking ético

El hacking ético implica un intento autorizado de obtener acceso no autorizado a un sistema informático, aplicación o datos. Llevar a cabo un hacking ético implica duplicar las estrategias y acciones de los atacantes maliciosos. También conocidos como, “sombreros blancos”. Los hackers éticos son expertos en seguridad que realizan estas evaluaciones.

Las empresas contratan el Hacking Ético para realizar pruebas de:

  • Pruebas de penetración: Intento legal de entrar en la red de una empresa para encontrar su eslabón más débil. Los probadores sólo informan de los hallazgos, no resuelven los problemas. 
  • Pruebas de seguridad: Más que un intento de intrusión; también incluye el análisis de la política y los procedimientos de seguridad de la empresa. El evaluador ofrece soluciones para asegurar o proteger la red.

Los hackers éticos identifican y explotan las vulnerabilidades utilizando los mismos métodos que un hacker criminal. La única diferencia es que los hackers éticos actúan dentro de la ley y no utilizan la información que han descubierto de forma maliciosa.

Existen tres modelos: 

  • Modelo de caja blanca: Al probador se le explica todo sobre la topología y la tecnología de la red. El evaluador está autorizado a entrevistar al personal de TI y a los empleados de la empresa.
  • Modelo de caja negra: El personal de la empresa no conoce la prueba. El evaluador no recibe detalles sobre la red. La carga de encontrar estos detalles recae en la persona que realiza la prueba. Comprueba si el personal de seguridad es capaz de detectar un ataque.
  • Modelo de caja gris: Híbrido de los modelos de caja blanca y negra. La empresa proporciona al evaluador información parcial.

Existen certificados internacionales para ejercer el Hacking Ético: