0% encontró este documento útil (0 votos)
137 vistas12 páginas

Guía Completa de Hacking Ético

El hacking ético implica buscar vulnerabilidades en sistemas de manera ética para mejorar la seguridad. Tiene 5 fases y 3 modalidades: hackers de sombrero blanco ayudan a mejorar seguridad de forma ética, hackers de sombrero negro buscan vulnerabilidades con malas intenciones y hackers de sombrero gris tienen ética ambigua. El sistema Kali Linux contiene herramientas para auditoría de seguridad como Nmap y Hashcat. El hacking ético puede ser externo desde equipos expuestos a internet o interno desde la red interna del cliente.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
137 vistas12 páginas

Guía Completa de Hacking Ético

El hacking ético implica buscar vulnerabilidades en sistemas de manera ética para mejorar la seguridad. Tiene 5 fases y 3 modalidades: hackers de sombrero blanco ayudan a mejorar seguridad de forma ética, hackers de sombrero negro buscan vulnerabilidades con malas intenciones y hackers de sombrero gris tienen ética ambigua. El sistema Kali Linux contiene herramientas para auditoría de seguridad como Nmap y Hashcat. El hacking ético puede ser externo desde equipos expuestos a internet o interno desde la red interna del cliente.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd

Hacking ético

¿Qué es el hacking ético?

 El hacking ético es la acción que realiza el hacker de buscar debilidades en un sistema utilizando sus
conocimientos computacionales y de seguridad informática con la finalidad de obtener un listado de las
mismas y corregirlas estas vulnerabilidades para evitar algún robo de los datos del sistema.
Fases de hacking ético:

 Toda persona que vaya a realizar la búsqueda de información en el


sistema sigue una pequeña serie de pasos para realizar esta acción
y estas son las llamadas fases del hacking ético.
 En total son 5 fases:
MODALIDADES DE HACKING ÉTICO

 Dentro de la red nos encontraremos con varias modalidades de hacking ético las cuales serán detallados a
continuación:

Black Hat White Hat Grey Hat


Hackers Hackers Hackers
Black Hat Hackers

 Conocidos como los hackers de sombrero negro. Esta figura es aquella que
tiene las preparaciones necesarias para romper lo que es la seguridad de un
ordenador, programa o para crear virus malicioso el cual lo utilizara con
malas intenciones. Por tanto, las intenciones del “Black Hat Hackers” o
“hackers de sombrero negro” no serían éticas.
White Hat Hackers

 Conocidos como hackers de sombrero blanco, son aquellos que sí tienen ética. Es
decir, cuentan con los conocimientos necesarios para saltarse la seguridad de un
ordenador o crear virus digitales, pero los usan para hacer el bien ayudando a
mejorar la seguridad de empresas, gobiernos y particulares.
Grey Hat Hackers

 Quienes son reconocidos como hackers de sombrero gris son aquellos que tienen
una ética ambigua. Es decir, tienen los conocimientos de los blacks hats y los
utilizan para entrar en sistemas y buscar vulnerabilidades. Tras esto, se ofrecerían
a arreglarlos. Pero claro, una vez que han inspeccionado el sistema sin ningún tipo
de acuerdo o contrato.
KALI LINUX

 Es un sistema operativo basado en Debían GNU/LINUX la


cual está precisamente enfocada en la auditoria y seguridad
informática en totalidad.
 Tiene instaladas diversas herramientas que permiten al
usuario probar la seguridad informática de cualquier red ya
sea estructurada o inalámbrica.
 A Continuación, detallaremos unas de las herramientas más
interesantes y por supuesto más usadas en la comunidad de
usuarios:
herramientas

 Aircrack-ng:
Esta aplicación contiene diversas herramientas para evaluar la seguridad de redes Wifi. Cubre diferentes áreas
referentes a la seguridad Wifi: Monitoreo, Ataques, Pruebas, Agrietamiento.
 NMAP (Network Mapper):
Esta herramienta de kali Linux nos ayuda a auditar nuestra seguridad informática, es muy usada por los
administradores de red en las empresas.
Características a destacar: Gratuita y de código abierto, Su Funcionamiento es rápido, Cuenta con una interfaz
Gráfica, Admite transferencia de datos, Inventario de Red.
 Hashcat:
Es una herramienta que nos ayudara en la recuperación de contraseñas.
Características a destacar: Gratuita y de Código abierto, más rápida y avanzada del mundo, cuenta con un motor
de reglas interno, cuenta con un sistema integrado de evaluación comparativa.
Tipos de Hacking Ético

 Principalmente en el campo del hacking ético existen dos tipos de hacking como podemos ver, tenemos el
tipo de hacking que vamos a efectuar, esto irá Dependiendo desde dónde se ejecutan las pruebas de intrusión,
un hacking ético puede ser externo o interno.

Hacking ético externo Hacking ético interno


Hacking ético externo

 Este tipo de hacking se realiza desde aquellos equipos de la organización que están expuestos a Internet
porque brindan un servicio público
Hacking ético interno

 Como su nombre sugiere, este tipo de hacking se ejecuta en la red interna del cliente, desde el punto de vista
de un empleado de la empresa, un consultor, o un asociado de negocios que tiene acceso a la red corporativa.

También podría gustarte