• Hacking Ético

hacking-etico

¿Qué es Hacking Ético?

Es el proceso de evaluación de la seguridad de su empresa utilizando las técnicas que emplearía un atacante malintencionado para lograr acceso a sus sistemas.

El Hacking Ético consiste en la aplicación de los conocimientos y técnicas de un hacker* con fines defensivos, de una forma legal y acordada, para detectar las posibles mejoras y vulnerabilidades de un sistema.
* El término Hacker hay que entenderlo como un experto en seguridad informática con una amplia base de conocimientos en redes, sistemas, cifrado, etc. Un hacker ayuda a distribuir el conocimiento que posee para formar a otros individuos.

El objetivo adicional del Hacking Ético es la presentación de informes sobre las acciones realizadas y soluciones eficientes ante las posibles deficiencias o vulnerabilidades detectadas.
Generalmente se realizan pruebas no-intrusivas. Esto implica que, por defecto, no se realizan pruebas de Denegación de Servicio o Ingeniería Social.

¿Cómo funciona?

Como norma general, el proceso que realiza un atacante malicioso es el siguiente:

Fase 1. Reconocimiento (Recon/Reconnaissance)
Previo a cualquier ataque. Se intenta obtener toda la información sobre el objetivo o componente relacionado de fuentes públicas o sin utilizar métodos invasivos.

Fase 2. Exploración (Exploring)
En esta fase se escanea y enumeran todos los servicios, aplicaciones o elementos de red a raíz del descubrimiento en la primera fase (dispositivos, hosts, servidores, servicios,…)

Fase 3. Conseguir acceso (Gaining Access)
En esta fase se produce el ataque en sí mismo. Para conseguir acceder al objetivo u objetivos del mismo mediante la explotación de vulnerabilidades existentes, haciendo uso ilegítimo de algún acceso; o bien, descubriendo y explotando deficiencias en el software utilizado en el objetivo

Fase 4. Asegurar acceso (Maintaining Access)
En esta fase se crea o modifica el sistema para permitir el acceso continuado al mismo, se intentan escalar privilegios de acceso, se establecen canales de comunicación para permitir descargar y ejecutar software malicioso, transferir información o analizar todo el tráfico que gestione el dispositivo.

Fase 5. Eliminación de huellas (Covering Tracks)
Se intenta eliminar cualquier evidencia del proceso de intrusión en el sistema con el fin de asegurar la fase 4, y obviamente, evitar dejar cualquier información que pudiera ser utilizada legalmente en su contra, al igual que proteger el método utilizado para romper la seguridad en su acceso.

El proceso de Hacking Ético se realiza de forma similar, pero deteniéndose en la Fase 3 con el fin de realizar los informes técnicos y ejecutivos de los riesgos, vulnerabilidades encontradas y las soluciones para su eliminación o mitigación del impacto en cada caso.

Fases comunes de un ataque malicioso
Fases comunes del hacking ético

Hacking Ético

globe-hat-1

¿Por qué “Ético”?

El Hacking Ético utiliza la misma metodología que el ataque malicioso pero sin causar daños y siempre bajo las limitaciones y acuerdos preestablecidos con el cliente.

Nuestros especialistas en seguridad aplican sus conocimientos de hacking con fines defensivos y legales.

A nivel organizacional las pruebas se organizan en tres fases
1. Preparación
Definición del acuerdo formal y alcance. Firma de confidencialidad.
2. Evaluación de seguridad
El proceso en sí de simulación del ataque.
3. Conclusión
Informe técnico y ejecutivo de las operaciones realizadas, vulnerabilidades localizadas y medidas de corrección y/o mitigación.

Toda la información sensible que se obtenga durante el proceso, así como sus resultados, estará limitada al personal mínimo necesario para su realización.

Utilizamos cookies para ofrecer la mejor experiencia en el sitio. Si continúa navegando consideramos que acepta su uso. Más info

ACEPTAR
Aviso de cookies