You are on page 1of 2

HACKING ETICO

s ultimos aos, y con gran mpetu, el llamado hacking etico ha despertado innumerables puntos de vista
a favor y en contra. La combinacin de dos palabras tan distantes, parece confundir a muchas personas,
pues la palabra etico siempre nos refiere a algo bueno mientras que hacking indica lo contrario.
Esta problemtica se basa en el desconocimiento de la labor que realizan los expertos en seguridad de la
informacin cuando aplican auditoras planeadas a los sistemas a travs de diversas metodologas,
mediante ellas, evalan los puntos vulnerables a ataques informticos en una organizacin.
Pero, qu es el hacking tico?
El hacking tico es en s una auditora efectuada por profesionales de seguridad de la informacin,
quienes reciben el nombre de pentester A la actividad que realizan se le conoce como hacking etico o
pruebas de penetracin

Las pruebas de penetracin surgieron como respuesta a la presencia y realizacin de los primeros
ataques informticos a las organizaciones, los cuales trajeron graves consecuencias, como prdidas
monetarias y de reputacin. Es aqu donde interviene el trabajo de un hacker tico ya que su labor es
buscar vulnerabilidades en los sistemas de la organizacin para, posteriormente, poder mitigarlos y
evitar fugas de informacin sensible.
Durante los ltimos aos, nuevas tcnicas de intrusin que atentan contra la seguridad de la informacin
se han sofisticado, por lo que organizaciones y empresas han implementado al hacking tico, aunque
combatir la idea de que esta actividad es daina, no ha sido tarea fcil.
El hacking tico, tambin es conocido como prueba de intrusin o pentest, se define esencialmente
como el ``arte de comprobar la existencia de vulnerabilidades de seguridad en una organizacin, para
posteriormente a travs de un informe, revelar aquellos fallos de seguridad encontrados, mitigarlos a la
brevedad posible y evitar fugas de informacin y ataques informticos.
Pese a su mala fama, no todos los hackers son delincuentes cibernticos, algunos ayudan a las
organizaciones a reforzar su seguridad. Por ello, para tratar de diferenciar a un grupo de otro, se
introdujeron los trminos crackers y hackers ticos. Los primeros identifican a aqullos que realizan
tcnicas de intrusin con fines maliciosos y lucrativos; mientras que los segundos se refieren a quienes lo
hacen con fines ticos y por el bien de la organizacin que lo solicite.
Otra conceptualizacin que reciben es la de sombrero negro o Black Hat y sombrero blanco o White
Hat.
Los hacker de sombrero negro, mejor conocidos como Black Hat, tienen la cualidad de explotar
vulnerabilidades en los sistemas con la finalidad de demostrarse que lo pudieron hacer burlando la
seguridad del mismo. Ejemplo de ello lo tenemos en el caso acontecido en febrero del 2008, cuando la
pgina web oficial de la Presidencia de la Repblica fue afectada por un atacante que se haca llamar ;

logr dejar como recordatorio una imagen de lo ms elocuente gracias a que esa pgina web tena una
vulnerabilidad.
La informacin fue revelada en el foro de la
en dnde el joven hacker advirti que poda modificar desde la agenda presidencial hasta las noticias,
pero que no lo hara.
Por su parte, los hackers de sombrero blanco o white Hat tambin conocidos como hackers ticos,
pentesters y expertos en seguridad; tienen la finalidad de realizar pruebas de intrusin en
organizaciones que as lo pidan, para posteriormente rendirles un informe, en el que se detallan todos
aquellos puntos vulnerables encontrados para que, posteriormente, la empresa los mitigue a la brevedad
posible.

You might also like