¿Que es un Hacker Ético?
Black Hats
Cibercriminales. Son aquellos que teniendo los conocimientos usan estos para el beneficio personal dañando a personas, organizaciones y gobiernos.
Gray Hats
Son aquellos que cruzan las lineas en conveniencia realizando análisis sin consentimientos. Si bien, no buscan causar el daño de un Black Hack, su actuar se aleja de la ética.
White Hats
Son profesionales apegados a la ley quienes usan sus conocimientos para el beneficio de personas, organizaciones y gobiernos actuando, siempre, con el consentimiento de todas las partes.
¿Cómo hacemos el Ethical Hacking?
A través de un proceso metodológico, replicando el mindset de un atacante real al emplear las mismas técnicas, tácticas y procedimientos de estos. El proceso de Ethical Hacking busca hallar todas aquellas amenazas y vulnerabilidades que representar riegos donde su materialización es la explotación de estos. Si bien existen variados "framework", hay consenso respecto al menos cinco etapas claramente definidas y procedimentales para la ejecución de un Ethical Hacking.
Vulnerabilidades
Como principal tarea, la búsqueda de vulnerabilidades permite conocer el real estado de seguridad. Buscar y explotar vulnerabilidades actuando como un atacante real.
Técnicas y Tácticas
Evidenciar y documentar las técnicas y tácticas empleadas por ciberdelincuentes y de esta manera aportar a la comunidad de seguridad.
Mejora Continua
Mejorar la seguridad mediante la prueba y vulneración real de controles, siempre en control, es el único camino para inyectar la mejora continua en ciberseguridad. Se trata de entender el comportamiento de los actores de amenazas, como estos operan, que los motiva y que buscan para de esta forma adoptar los controles adecuados.
Etapas de un Ethical Hacking
Planning and Reconnaissance
Etapa en la cual se realiza el proceso de reconocimiento del o los objetivos mediante información de orígenes abiertas e inteligencia y se planifica el proceso.
Primer Paso
Scanning
Etapa en la cual se ejecutar análisis activos y pasivos empleando distintas técnicas y herramientas que permitan entender como el o los objetivos operan y responden ante determinados escenarios permitiendo perfilar y obtener información valiosa como brechas y vulnerabilidades.
Segundo Paso
Gaining Access
En esta etapa, el objetivo es explotar y vulnerar empleando todo el conocimiento e inteligencia de las etapas anteriores.
Tercer Paso
Maintaining Access
El propósito es replicar el comportamiento de un agente de amenazas, tipo APT, buscando la persistencia sobre objetivos vulnerados.
Cuarto Paso
Analysis and Remediations
Etapa final donde los resultados son ordenados, analizados y presentados para que estos sean incorporados como planes de remediación en función de la criticada y necesidad.
Quinto Paso
Beneficios del Ethical Hacking
¿Necesitas ayuda?
1. Evaluemos que necesitas realizar