En la actualidad son múltiples los riesgos que corren las empresas en materia de TI, esto debido a que, en múltiples dispositivos y plataformas, el usuario promedio los llena de datos e información sensible que hacen tentador, para cualquier hacker, el acceder a estos para fines delictivos y de interés personal.

El ethical hacking es una práctica que ejecutan las empresas para poder realizar pruebas fehacientes de que la seguridad informática con la que cuentan, los protegerá de cualquier ciberataque. Existen múltiples exámenes y pruebas que se suelen usar en estos procedimientos, explorando y tratando de encontrar cualquier vulnerabilidad y en caso de encontrarla, darle el tratamiento de seguridad adecuado y cubrir esa entrada para que nadie más pueda volver a ingresar en ella.

En pocas palabras, el ethical hacking, es una rama o disciplina que se deriva de la seguridad informática. Esta rama de la informática recurre a diversos métodos, herramientas y técnicas que le permiten desarrollar su campo de acción. Dentro de estas técnicas se incluyen: tácticas de ingeniería social, uso de herramientas de hacking, Metasploits que explotan, exploran y evidencian vulnerabilidades conocidas o desconocidas dentro de los sistemas informáticos de los usuarios.

El objetivo fundamental del ethical hacking como ya se mencionó es: evidenciar las vulnerabilidades que existen dentro de la configuración física y lógica de un sistema informático. Todo ello, encuentra su finalidad en que, quien contrate un servicio de ethical hacking, pueda pensar y planificar estrategias preventivas en caso de ataques malintencionados.

Existen dos categorías importantes con las cuales ponen a prueba la seguridad de la información y son los siguientes:

  • Red teaming:

Se forma un grupo de trabajo para hacer las pruebas dentro de la empresa y únicamente los participantes son los que saben que atacarán los datos, pues así no les dan oportunidad a que el área de sistemas tenga tiempo de elevar los parámetros de seguridad de último momento.

La ventaja de esta categoría es que, al ser de modalidad encubierta, da la sensación de que se trata de un ataque real y ponga a prueba al personal que se encarga de la seguridad de la empresa.

  • Blue teaming:

Blue teaming, es por antonomasia la contraparte de red teaming, pues el personal de informática de una empresa está enterado de la realización de pruebas de ethical hacking. Esta modalidad, por así decirlo, se utiliza cuando las decisiones del personal de seguridad informática de una empresa repercuten en la continuidad del avance de la organización, pues de esta manera se puede alertar sobre fallas que repercutan directamente en el negocio.

Ahora que sabemos cuáles son esas dos categorías, veremos que de ella se desprenden 6 modalidades de ethical hacking, que pueden ser:

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *