Inicio > infografias, Seguridad Informática > ¿Qué es el Ethical Hacking?

¿Qué es el Ethical Hacking?

La piratería informática es una práctica con muchos matices. La intención, ya sea benigna o maliciosa, Hackers éticosestá a menudo en los ojos del espectador. Al examinar la causa raíz de un sitio web hack o exploit aplicación, vale la pena seguir el coste. Un hacker estará motivado por quienquiera o lo que está patrocinando en sus acciones. La industria de la seguridad informática acuñó el término “Ethical Hacking” para describir a un pirata informático que ataca con benevolencia una red u otro sistema de seguridad – ya sean privados o públicos – en nombre de sus propietarios. Los Hackers Éticos también son llamados hackers de sombrero blanco, a diferencia de los chicos malos de sombrero negro.

Una zona gris en el Hacking Ético es el hacktivismo, donde el hacker detecta e informa (pero a veces los exploits) las vulnerabilidades de seguridad como una forma de activismo social. En estos casos, la motivación no es el dinero, sino más bien llamar la atención sobre un asunto o la injusticia de que el hacker cree que merece el cambio social. Sin embargo, la víctima puede no ser tan receptiva a este mensaje. El Hacking Etico siempre debe realizarse con el consentimiento expreso de antelación a la organización específica – como muchos hackers de sombrero negro afirman ser hackers éticos cuando se ven atrapados.

¿Por qué utilizar el Hacking Ético?

¿Por qué pagar a alguien para hackear en su propia aplicación o sitio web? Para exponer sus vulnerabilidades, por supuesto. Cualquier oficial de policía le dirá para prevenir la delincuencia, pensar como un criminal. Para poner a prueba un sistema de seguridad, los hackers éticos utilizan los mismos métodos que sus hermanos maliciosos, pero los problemas descubiertos se informan a su cliente en lugar de aprovecharse de ellos. El Hacking Ético es un lugar común en los gobiernos, donde la práctica iniciada en la década de 1970, y muchas de las grandes empresas emplean hoy a los equipos de sombrero blanco en su práctica de seguridad en la información. Otros en línea e Internet utilizan los términos de argot para los hackers éticos como “sneakers”, equipos rojo (Los atacantes de la red) y equipos tigre (Igual que el equipo rojo, sin embargo, es un término más antiguo del equipo atacante / oposición de un compromiso). Los programadores de computadoras pueden incluso aprender técnicas de hacking ético en una variedad de entidades emisoras de certificados.
En el mundo de la seguridad de las aplicaciones, el hacking ético en línea toma la forma de pruebas de penetración. “Las pruebas de penetración” se realizan en escenarios tan realistas como sea posible para asegurar los resultados de reproducir fielmente lo que un intruso podría potencialmente alcanzar. Las pruebas de aplicaciones manuales emplea a expertos humanos – hackers éticos – que tratan de poner en peligro la aplicación e informar lo que encuentran. Por lo general se realizan una serie de pruebas, a partir de simples ejercicios de recopilación de información para ataques directos que podrían causar daño. Un truco ético completo incluso podría incluir técnicas de ingeniería social, como correo electrónico personal para engañarlos para que revelen las contraseñas u otros detalles de la cuenta.

Las pruebas de penetración de software expone los errores de codificación y otras vulnerabilidades que Veracodeamenazan a los datos críticos, cuentas de usuarios y otras funcionalidades de la aplicación. Sin embargo no todas las pruebas de penetración se realizan de forma manual. Los Hackers Éticos pueden emplear herramientas automatizadas, como el análisis estático y el análisis dinámico. La empresa Veracode realiza tanto el análisis de código estático y dinámico y encuentra las vulnerabilidades de seguridad, tales como el código malicioso o cifrado suficientes de que puedan dar lugar a violaciones de seguridad. Veracode usando pruebas de penetración y otros hackers éticos pueden pasar más tiempo priorizando y rehabilitando los problemas y en menos tiempo para encontrarlos.

 

la historia del hacking

 

Artículos relacionados:

Proteja los Datos Confidenciales de su Mac

La Seguridad en Twitter (Infografía)

Ciudadanía Digital: Generalidades

Internet en 2020, ¿Cómo será Internet?

 

Los Mercados Online de Envato: Apps, ebooks, tutoriales, vídeos, cursos, temas para WordPress

 

About these ads
  1. 10 de junio de 2013 en 1:31 PM

    Artículo genial. Existe la posibilidad de publicarlo en nuestro blog?
    Por supuesto respetando las fuentes y con el enlace directo a este artículo
    Esperamos respuesta, muchas gracias!

    • 10 de junio de 2013 en 1:46 PM

      Hola Cristina. Muchas gracias por tu comentario. No hay problema para publicarlo en su blog. Un saludo

  2. kata mutiara
    20 de junio de 2013 en 11:43 PM

    thank you very much!Article great. It is possible to post it on our blog?
    Of course respecting the sources and the direct link to this article
    We answer,

  1. 17 de junio de 2013 en 12:01 PM

Deja un comentario

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 5.662 seguidores

A %d blogueros les gusta esto: