FACES DEL HACKING ÉTICO. TALLER DE HACKING ÉTICO PARTE 4


Bienvenidas y bienvenidos  mi estimados lectores, aficionados a la seguridad informática, les pido una gran disculpa por el tiempo que he tardado en traerle un nuevo post orientado a seguridad , en esta ocasión les traigo una reseña de los 5 paso para realizar un ataque o para realizar una auditoría , ya que más adelante te mostrare estos pasos por separado y el cómo realizarlo y que herramienta usar… ten en cuenta que en  mis post están orientados a Linux (en mi caso arch Linux), pero hay herramientas que son usables en Windows , eso ya queda a tu libre albedrío.

¿QUÉ ES EL HACKING ÉTICO?


Cuando pensamos en   hacking ético nos referimos a la acción de efectuar pruebas de intrusión controladas sobre sistemas informáticos; eso quiere decir que el consultor o pentester, actuará desde el punto de vista de un cracker(pensara como un cracker), para tratar de encontrar vulnerabilidades en los equipos auditados que puedan ser explotadas, brindándole - en algunos casos - acceso al sistema afectado inclusive; pero siempre en un ambiente supervisado, en el que no se ponga en riesgo la operatividad de los servicios informáticos de la organización cliente.


Es importante enfatizar que aunque es indudable que el pentester debe poseer conocimientos sólidos sobre tecnología para poder efectuar un hacking ético, saber de informática y realizar inyecciones SQL no son  suficientes para ejecutar con éxito una auditoría. Se requiere más que eso, seguir una metodología que nos permita llevar un orden en nuestro trabajo para optimizar nuestro tiempo en la fase de explotación, además de aplicar nuestro sentido común y experiencia. 


No hay comentarios:

Publicar un comentario