Hacking ético

Páginas: 7 (1622 palabras) Publicado: 15 de noviembre de 2015
Hacking ético
 
Hacking ético es una forma de referirse al acto de una persona usar sus conocimientos de informática y seguridad para realizar pruebas en redes y encontrar vulnerabilidades, para luego reportarlas y que se tomen medidas, sin hacer daño. 

La idea es tener el conocimiento de cuales elementos dentro de una red son vulnerables y corregirlo antes que ocurra hurto de información, porejemplo. 

Estas pruebas se llaman "pen tests" o "penetration tests" en inglés. En español se conocen como "pruebas de penetración", en donde se intenta de múltiples formas burlar la seguridad de la red para robar información sensitiva de una organización, para luego reportarlo a dicha organización y asi mejorar su seguridad. 
Las personas que hacen estas pruebas pueden llegar a ver informaciónconfidencial, por lo que cierto grado de confianza con el consultor es recomendado. Más info. en la página de SOLUTECSA, empresa que hace hacking etico.

 
Valores fundamentales
La ética hacker es una ética de tipo axiológico, es decir, una ética basada en una determinada serie de valores. Himanen rescata algunos fundamentales, a saber:
Pasión
Libertad
Conciencia social
Verdad
Anti-corrupción
Luchacontra la alienación del hombre
Igualdad social
Libre acceso a la información (conocimiento libre)
Valor social (reconocimiento entre semejantes)
Accesibilidad
Actividad
Preocupación responsable
Curiosidad
Creatividad
Interés

¿Quiénes son los ETHICAL HACKERS?
Ethical Hackers son redes de computadoras y expertos que atacan sistemas informáticos en nombre de sus propietarios, con los mismosmétodos que sus homólogos, en busca de posibles fallas de seguridad con la finalidad de brindar un informe de todas las vulnerabilidades encontradas que podrían ser aprovechadas por los piratas informáticos.
Para tales fines los ethical hackers han desarrollado lo que se conoce como pruebas de penetración, (PEN-TEST por sus siglas en inglés).

2. Tests de intrusión.
Una prueba de penetración es un pasoprevio natural a todo análisis de fallas de seguridad o riesgo para una organización. A diferencia de un análisis de vulnerabilidades, una prueba de penetración se enfoca en la comprobación y clasificación de las mismas; y no en el impacto que estas tienen sobre la organización.

La piratería informática es una práctica con muchos matices. La intención, ya sea benigna o maliciosa, está a menudo enlos ojos del espectador. Al examinar la causa raíz de un sitio web hack o exploit aplicación, vale la pena seguir el coste. Un hacker estará motivado por quienquiera o lo que está patrocinando en sus acciones. La industria de la seguridad informática acuñó el término “Ethical Hacking” para describir a un pirata informático que ataca con benevolencia una red u otro sistema de seguridad – ya seanprivados o públicos – en nombre de sus propietarios. Los Hackers Éticos también son llamados hackers de sombrero blanco, a diferencia de los chicos malos de sombrero negro.
Una zona gris en el Hacking Ético es el hacktivismo, donde el hacker detecta e informa (pero a veces los exploits) las vulnerabilidades de seguridad como una forma de activismo social. En estos casos, la motivación no es eldinero, sino más bien llamar la atención sobre un asunto o la injusticia de que el hacker cree que merece el cambio social. Sin embargo, la víctima puede no ser tan receptiva a este mensaje. El Hacking Etico siempre debe realizarse con el consentimiento expreso de antelación a la organización específica – como muchos hackers de sombrero negro afirman ser hackers éticos cuando se ven atrapados.
¿Por quéutilizar el Hacking Ético?
¿Por qué pagar a alguien para hackear en su propia aplicación o sitio web? Para exponer sus vulnerabilidades, por supuesto. Cualquier oficial de policía le dirá para prevenir la delincuencia, pensar como un criminal. Para poner a prueba un sistema de seguridad, los hackers éticosutilizan los mismos métodos que sus hermanos maliciosos, pero los problemas descubiertos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Hacking Ético
  • Etica hacking
  • Hacking etico
  • Hacking Etico
  • Hacking ético
  • Hacking Etico
  • herramientas Hacking etico
  • Hacking etico ¿Que es? y ¿como se aplica?)

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS