¿Que es un Hacker Ético?
¿Cómo hacemos el Ethical Hacking?
A través de un proceso metodológico, replicando el mindset de un atacante real al emplear las mismas técnicas, tácticas y procedimientos de estos. El proceso de Ethical Hacking busca hallar todas aquellas amenazas y vulnerabilidades que representar riegos donde su materialización es la explotación de estos. Si bien existen variados "framework", hay consenso respecto al menos cinco etapas claramente definidas y procedimentales para la ejecución de un Ethical Hacking.
Vulnerabilidades
Como principal tarea, la búsqueda de vulnerabilidades permite conocer el real estado de seguridad. Buscar y explotar vulnerabilidades actuando como un atacante real.
Técnicas y Tácticas
Evidenciar y documentar las técnicas y tácticas empleadas por ciberdelincuentes y de esta manera aportar a la comunidad de seguridad.
Mejora Continua
Mejorar la seguridad mediante la prueba y vulneración real de controles, siempre en control, es el único camino para inyectar la mejora continua en ciberseguridad. Se trata de entender el comportamiento de los actores de amenazas, como estos operan, que los motiva y que buscan para de esta forma adoptar los controles adecuados.