La piratería ética es un proceso de penetración en un sistema o redes para descubrir amenazas, vulnerabilidades en estos sistemas que un atacante puede encontrar y explotar, lo que resulta en la pérdida de datos, pérdidas financieras u otros daños importantes. El propósito de la piratería ética o hacking ético es mejorar la seguridad de la red o los sistemas reparando las vulnerabilidades encontradas durante las pruebas.
Los piratas informáticos éticos pueden utilizar los mismos métodos y herramientas que utilizan los piratas informáticos maliciosos pero con el permiso de la persona autorizada para mejorar la seguridad y proteger los sistemas de los ataques de usuarios malintencionados. Se espera que los hackers éticos informen a la gerencia sobre cualquier vulnerabilidad y debilidad encontrada durante el proceso.
¿Quién es un hacker ético?
Un hacker ético es un profesional experimentado que posee excelentes conocimientos y habilidades técnicas y puede identificar y explotar vulnerabilidades en sistemas específicos. Trabaja con el permiso de los propietarios de los sistemas. Un hacker ético debe cumplir con las reglas de la organización objetivo o propietario, así como con la ley del país. Su objetivo es evaluar la postura de seguridad de una organización objetivo.
Hacking Ético - Hacking Inalámbrico
Una red inalámbrica consta de dos o más dispositivos conectados por ondas de radio en un área limitada. Los dispositivos en una red inalámbrica tienen la libertad de estar en movimiento, pero permanecen conectados a la red y comparten datos con otros dispositivos en la red. Una de las principales razones por las que están tan extendidos es que su costo de instalación es muy económico y más rápido que la malla de alambre. Las redes inalámbricas están muy extendidas y son fáciles de configurar. Utilizan el estándar IEEE 802.11. Un enrutador inalámbrico [1] es el dispositivo principal en una red inalámbrica que conecta a los usuarios a Internet.
Cómo funcionan los enrutadores
Los enrutadores conectan un módem (como un módem de fibra óptica, cable o DSL) a otros dispositivos para permitir la comunicación entre esos dispositivos e Internet. La mayoría de los enrutadores, incluso los enrutadores inalámbricos, suelen tener múltiples puertos de red para conectar numerosos dispositivos a Internet al mismo tiempo. Por lo general, un enrutador se conecta físicamente con un cable de red al módem a través de Internet o un puerto WAN y luego se conecta físicamente con un cable de red a la tarjeta de interfaz de red en cualquier dispositivo de red cableado disponible.
Un enrutador WLAN también se puede conectar a dispositivos que admitan el estándar utilizado a través de varios estándares WLAN. La dirección IP asignada a la WAN o conexión a Internet es una dirección IP pública. Por otro lado, la dirección IP asignada a la LAN o conexión de red local es una dirección IP privada. Las direcciones IP privadas asignadas a un enrutador suelen ser la puerta de enlace predeterminada para los diversos dispositivos de la red.
En una red inalámbrica tenemos puntos de acceso, extensiones de enlaces de radio que se comportan como conmutadores lógicos, los llamados distribuidores. Si bien las redes inalámbricas ofrecen una gran flexibilidad, también tienen problemas de seguridad. Un hacker puede husmear en los paquetes de la red sin tener que estar en el mismo edificio donde se encuentra la red. Debido a que las redes inalámbricas se comunican mediante ondas de radio, un pirata informático puede detectar fácilmente la red desde una ubicación cercana. La mayoría de los atacantes usan la detección de redes para encontrar el SSID y piratear una red inalámbrica. Cuando las tarjetas inalámbricas se convierten a modos de detección, se denominan modo de vigilancia.
Protección de datos equivalente para cables
WEP (Privacidad equivalente por cable) es un protocolo de seguridad diseñado para proteger las redes inalámbricas y mantenerlas privadas. Utiliza encriptación de capa de enlace de datos que prohíbe el acceso no autorizado a la red. La clave se utiliza para cifrar los paquetes antes de que comience la transmisión. Un mecanismo de verificación de integridad verifica que los paquetes no se modifiquen después de la transmisión.
Los beneficios del hacking ético
La principal ventaja de los piratas informáticos éticos es que se les permite probar las medidas de seguridad de una organización en un entorno seguro y controlado. Estos piratas informáticos pueden ayudar a las organizaciones a determinar cuáles de sus medidas de seguridad informática son efectivas, qué medidas deben actualizarse y cuáles encuentran poco o ningún disuasivo para los intrusos peligrosos. Los datos de estas pruebas permiten a la gerencia tomar decisiones informadas sobre dónde y cómo se puede mejorar la seguridad de la información.
Cuando los piratas informáticos han explorado por completo el sistema de la empresa, presentan un informe sobre las áreas vulnerables del sistema. Estas áreas pueden estar relacionadas con:
- la tecnología
- la falta de cifrado de contraseña suficiente
- en sistemas humanos
- administradores dando contraseñas a personal no autorizado.
Estas vulnerabilidades permiten a la gerencia instalar procedimientos más seguros para evitar que los atacantes exploten las redes informáticas o los errores de su propio personal. Los piratas informáticos también pueden demostrar las técnicas utilizadas por los intrusos poco éticos. Estas demostraciones muestran a la gerencia cómo pueden atacar sus sistemas y destruir sus negocios. Cuando la gerencia tiene un control firme sobre los conceptos de piratas informáticos "malos", también puede aprender cómo evitar que estos intrusos usen estas técnicas para ingresar a sus sistemas vulnerables.
Las organizaciones que manejan datos confidenciales deben comprender que sirven como objetivos potenciales para un ataque de piratas informáticos. Las empresas más pequeñas que carecen de los recursos para una seguridad de red adecuada presentan oportunidades tentadoras para los piratas informáticos. El uso de hackers éticos puede mostrar a estas empresas lo vulnerables que son a un ataque y lo devastadoras que pueden ser las consecuencias de dicho ataque.
Conoce más en nuestro Magíster en Ciberseguridad Online (ceupe.cl)
Conecta con nosotros en nuestro perfil de Linkedin: https://www.linkedin.com/in/ceupechile/
Comentarios