¿Que es un Ethical Hackers?

 


Los hackers éticos realizan pruebas de penetración. Realizan las mismas actividades que los cracker, pero sin intención maliciosa. Deben trabajar en estrecha colaboración con la organización anfitriona para comprender qué está tratando de proteger la organización, de quién están tratando de proteger estos activos y cuánto dinero y recursos está dispuesta a gastar la organización para proteger los activos. 

Siguiendo una metodología similar a la de un atacante, los hackers éticos buscan ver qué tipo de información pública está disponible sobre la organización. La fuga de información puede revelar detalles críticos sobre una organización, como su estructura, activos y mecanismos defensivos. Una vez que el hacker ético recopila esta información, se evalúa para determinar si presenta algún riesgo potencial. 

El hacker ético investiga aún más la red en este punto para probar cualquier debilidad invisible. Las pruebas de penetración a veces se realizan en un entorno de doble ciego, lo que significa que el equipo de seguridad interno no ha sido informado de la prueba de penetración. Esto tiene un propósito importante, ya que permite a la administración evaluar las respuestas del equipo de seguridad al sondeo y escaneo del pirata informático ético. ¿Se dieron cuenta de las sondas o los intentos de ataque pasaron desapercibidos? Ahora que se han descrito las actividades realizadas por los piratas informáticos éticos, analicemos las habilidades que necesitan los piratas informáticos éticos, los diferentes tipos de pruebas de seguridad que realizan los piratas informáticos éticos y las reglas de participación de los piratas informáticos éticos.

¿Habilidades requeridas de un hacker ético?

Los piratas informáticos éticos necesitan habilidades de seguridad prácticas. Aunque no es necesario que sea un experto en todo, debe tener un área de especialización. Las pruebas de seguridad generalmente las realizan equipos de personas, donde cada uno tiene un área central de experiencia. Estas habilidades incluyen lo siguiente:

 Routers: Conocimiento de enrutadores, protocolos de enrutamiento y listas de control de acceso (ACL). Las certificaciones como Cisco Certified Network Associate (CCNA) y Cisco Certified Internetworking Expert (CCIE) pueden resultar útiles.

Microsoft: Habilidades en la operación, configuración y administración de sistemas basados ​​en Microsoft. Estos pueden abarcar toda la gama desde Windows 10 hasta Windows Server 2019. Estas personas pueden tener la certificación de Microsoft Certified Solutions Associate (MCSA) o Microsoft Certified Solutions Expert (MCSE).

Linux: Buen conocimiento del sistema operativo Linux / UNIX. Esto incluye ajustes de seguridad, configuración y servicios como Apache. Estas personas pueden tener certificación Fedora o Linux +.

MacOS: Un buen conocimiento de los sistemas de Apple (computadoras portátiles, iPads y teléfonos inteligentes), que son una gran parte del entorno informático actual.

firewall: El conocimiento de la configuración del cortafuegos y el funcionamiento de los sistemas de detección de intrusiones (IDS) y los sistemas de prevención de intrusiones (IPS) puede resultar útil al realizar una prueba de seguridad. Las personas con estas habilidades pueden obtener la certificación de Cisco Certified Network Associate Security Professional (CCNA) o de Check Point Certified Security Administrator (CCSA).

Programación: Conocimientos de programación, incluido SQL; lenguajes de programación como C ++, Ruby, C # y C; y lenguajes de secuencias de comandos como PHP y Java.

Mainframes: Aunque los mainframes no ocupan la posición de dominio que alguna vez tuvieron en los negocios, todavía se utilizan ampliamente. Si la organización que se evalúa tiene mainframes, los equipos de seguridad se beneficiarían de tener a alguien con ese conjunto de habilidades en el equipo.

Protocolos de Red: La mayoría de las redes modernas son Protocolo de control de transmisión / Protocolo de Internet (TCP / IP). Alguien con un buen conocimiento de los protocolos de red, así como de cómo funcionan y se pueden manipular estos protocolos, puede desempeñar un papel clave en el equipo. Estas personas pueden poseer certificaciones en otros sistemas operativos o hardware o incluso pueden poseer una certificación CompTIA Network +, Security + o Advanced Security Practitioner (CASP).

Gestion de Proyectos: Alguien tendrá que liderar el equipo de pruebas de seguridad y, si lo eligen para ser esa persona, necesitará una variedad de las habilidades y tipos de conocimientos enumerados anteriormente. También puede ser útil tener buenas habilidades de gestión de proyectos. Los parámetros de un proyecto suelen ser el tiempo, el alcance y el costo. Después de todo, estará definiendo el alcance del proyecto al liderar un equipo de prueba de penetración. Las personas en esta función pueden beneficiarse de tener la certificación Project Management Professional (PMP).


Comentarios