Guía: Conexión entre piratería ética y pruebas de penetración

La conexión entre la piratería ética y las pruebas de penetración es bastante sencilla, ya que la primera normalmente implica el uso de la segunda. La piratería ética se refiere a las acciones de las personas empleadas por una empresa para intentar piratear el sistema o la red de esa empresa, para demostrar debilidades o formas en las que alguien puede lanzar un ataque malicioso contra esa empresa. Las pruebas de penetración son básicamente un intento de penetrar en un sistema seguro para imitar la forma en que alguien puede atacar maliciosamente el sistema. Esto significa que las personas a menudo son contratadas por una empresa para participar en pruebas éticas de piratería y penetración para esa empresa.

Los piratas informáticos éticos utilizan los mismos métodos para proteger los sistemas que los piratas informáticos clandestinos para atacarlos.

Alguien que es contratado por una empresa para realizar pruebas éticas de piratería y penetración en el sistema de esa empresa a menudo se denomina hacker de " sombrero blanco " . Emplea los mismos métodos y tipos de software que utiliza un pirata informático de " sombrero negro " que podría atacar un sistema para obtener información por motivos maliciosos. Sin embargo, si un pirata informático de sombrero blanco obtiene acceso a un sistema, entonces informa de las debilidades y de cómo pudo tener éxito en el ataque. Es probable que un hacker de sombrero negro mantenga esa información en secreto y la utilice para su propio beneficio personal.

Una empresa contrata a un hacker ético para intentar piratear la red de la empresa.

La asociación entre piratería ética y pruebas de penetración se basa en gran medida en cómo se utilizan ambos términos en la industria de la seguridad informática . Hacking ético es utilizado habitualmente por sombrero blanco hackers para describir los tipos de servicios que prestan. Alguien involucrado en piratería ética está, a todos los efectos, tratando de obtener acceso a un sistema o red segura utilizando los mismos métodos y software que cualquier pirata informático malintencionado podría usar. Sin embargo, la principal diferencia entre este tipo de piratería y piratería maliciosa es que un pirata informático ético no instala software malicioso en un sistema comprometido ni utiliza el sistema para su propio beneficio.

Una de las formas en que a menudo se logra la piratería ética es a través de un proceso denominado prueba de penetración. Básicamente, se trata de un intento de penetrar en la seguridad de un sistema o red. Se realizan pruebas éticas de piratería y penetración para garantizar que las debilidades se encuentren a través de pruebas continuas y para proporcionar información sobre cómo se pueden eliminar esas debilidades.

Las pruebas de “caja negra” significan que un pirata informático ético no tiene información sobre el sistema al que está intentando acceder y está intentando atacar el sistema de la misma forma que lo haría alguien externo. Esto replica un ataque de alguien que está apuntando a una empresa desde el exterior. En contraste con esto, las pruebas de "caja blanca" proporcionan a un pirata informático ético información sobre el sistema, para replicar un ataque de un pirata informático con conocimiento interno sobre un sistema, como un intento de un ex empleado.

 

Mira estos Artículos

Subir