Esta página se tradujo automáticamente con la API de traducción de Google Cloud.
Algunas páginas se pueden leer mejor en su totalidad.
Los términos "ciberseguridad" y "piratería ética" a menudo se usan indistintamente, pero son dos conceptos muy diferentes. La ciberseguridad es la práctica de proteger las redes, las computadoras y los datos contra el acceso no autorizado o el robo. La piratería ética, por otro lado, es la práctica de usar las mismas técnicas que los piratas informáticos maliciosos, pero con el permiso del propietario de los sistemas que se prueban.
En este artículo, brindaremos una descripción general de alto nivel tanto de la ciberseguridad como de la piratería ética, incluida su historia, conceptos clave y herramientas y técnicas comunes. También discutiremos algunas de las consideraciones éticas que entran en juego al realizar piratería ética.
La ciberseguridad tiene sus raíces en los primeros días de la informática, cuando se desarrollaron las primeras computadoras para uso militar. A medida que el uso de las computadoras se extendió al sector civil, la necesidad de protegerlas del acceso no autorizado se hizo más importante. En la década de 1980, el concepto de "seguridad de la información" comenzó a ganar terreno, y en la década de 1990, se empezó a utilizar el término "ciberseguridad".
La piratería ética tiene una historia más corta, pero se remonta a los primeros días de los virus informáticos. En la década de 1980, comenzó a aparecer una clase de virus conocida como "caballos de Troya" y, en la década de 1990, se liberaron los primeros gusanos. A medida que aumentaron las capacidades de estos virus, también aumentó la necesidad de personas que pudieran defenderse de ellos. Esto condujo al desarrollo del campo de la piratería ética.
Hay cuatro conceptos clave en ciberseguridad: confidencialidad, integridad, disponibilidad y no repudio.
La confidencialidad es la práctica de mantener la información en secreto. Esto se puede lograr mediante el uso de cifrado, control de acceso y ocultación de datos.
La integridad es la práctica de garantizar que los datos sean precisos y completos. Esto se puede lograr mediante el uso de validación de datos, normalización de datos y limpieza de datos.
La disponibilidad es la práctica de garantizar que los datos estén accesibles cuando se necesiten. Esto se puede lograr mediante el uso de replicación, redundancia y equilibrio de carga.
El no repudio es la práctica de asegurar que una persona o entidad no pueda negar haber realizado una acción. Esto se puede lograr mediante el uso de firmas digitales, sellos de tiempo y marcas de agua.
Hay cuatro conceptos clave en la piratería ética: recopilación de información, escaneo, enumeración y explotación.
La recopilación de información es el proceso de recopilar información sobre un sistema de destino. Esta información se puede utilizar para identificar vulnerabilidades que se pueden explotar.
El escaneo es el proceso de identificar hosts activos y puertos abiertos en una red. Esta información se puede utilizar para identificar qué sistemas son vulnerables a los ataques.
La enumeración es el proceso de identificar usuarios, grupos y recursos en un sistema. Esta información se puede utilizar para obtener acceso a áreas restringidas de un sistema.
La explotación es el proceso de utilizar una vulnerabilidad para obtener acceso a un sistema o datos. Esto se puede hacer para una variedad de propósitos, como obtener acceso a información confidencial, plantar malware o denegar el servicio a usuarios legítimos.
Hay muchas herramientas y técnicas utilizadas en ciberseguridad. Algunos de los más comunes son los cortafuegos, los sistemas de detección de intrusos y los sistemas de prevención de intrusos.
Los cortafuegos se utilizan para controlar el tráfico entre redes. Se pueden usar para permitir o denegar el acceso a servicios específicos, para bloquear direcciones IP específicas o para redirigir el tráfico a una red diferente.
Los sistemas de detección de intrusos (IDS) se utilizan para detectar actividad maliciosa en una red. Se pueden usar para monitorear el tráfico en busca de actividad sospechosa, para detectar intentos de acceder a áreas restringidas o para identificar sistemas que son vulnerables a ataques.
Los sistemas de prevención de intrusiones (IPS) se utilizan para evitar actividades maliciosas en una red. Se pueden usar para bloquear el tráfico de direcciones IP específicas, para bloquear el acceso a servicios específicos o para redirigir el tráfico a una red diferente.
Hay muchas herramientas y técnicas utilizadas en la piratería ética. Algunos de los más comunes son los escáneres de puertos, los escáneres de vulnerabilidades y los crackers de contraseñas.
Los escáneres de puertos se utilizan para identificar puertos abiertos en un sistema. Esta información se puede utilizar para identificar qué servicios se ejecutan en un sistema y cuáles son vulnerables a los ataques.
Los escáneres de vulnerabilidades se utilizan para identificar vulnerabilidades en sistemas y aplicaciones. Esta información se puede utilizar para explotar estas vulnerabilidades para obtener acceso a sistemas o datos.
Los crackers de contraseñas se utilizan para recuperar contraseñas de datos cifrados. Esta información se puede utilizar para obtener acceso a sistemas o datos que están protegidos por estas contraseñas.
Al realizar piratería ética, hay una serie de consideraciones éticas que deben tenerse en cuenta. El más importante de ellos es la necesidad de obtener el consentimiento de los propietarios de los sistemas que se prueban. Sin consentimiento, la piratería ética puede convertirse rápidamente en piratería ilegal.
Otra consideración importante es la necesidad de minimizar el impacto de las pruebas que se realizan. Esto incluye asegurarse de que las pruebas no dañen los sistemas que se están probando, que las pruebas no interrumpan el funcionamiento normal de estos sistemas y que las pruebas no expongan información confidencial.
Finalmente, los piratas informáticos éticos deben estar preparados para informar sus hallazgos a los propietarios de los sistemas que se prueban. Esto incluye proporcionar información detallada sobre las vulnerabilidades que se encontraron y cómo se pueden explotar.
La ciberseguridad y la piratería ética son dos campos muy diferentes, pero ambos son importantes para la seguridad de los sistemas informáticos y los datos. La ciberseguridad es la práctica de proteger las redes, las computadoras y los datos contra el acceso no autorizado o el robo. La piratería ética es la práctica de usar las mismas técnicas que los piratas informáticos maliciosos, pero con el permiso del propietario de los sistemas que se prueban.
Tanto la ciberseguridad como el hacking ético tienen una larga historia y existen muchas herramientas y técnicas utilizadas en ambos campos. Las consideraciones más importantes en la piratería ética son obtener el consentimiento y minimizar el impacto.
[1] Instituto SANS. (Dakota del Norte.). "Introducción a la Ciberseguridad". Obtenido de https://www.sans.org/reading-room/whitepapers/basics/introduction-to-cybersecurity-33290
[2] Techopedia. (Dakota del Norte.). "¿Qué es el Hacking Ético?" Obtenido de https://www.techopedia.com/definition/329/ethical-hacking
[3] Centro Nacional de Ciberseguridad. (2018, 3 de octubre). "La estrategia de seguridad cibernética del Reino Unido". Obtenido de https://www.ncsc.gov.uk/cybersecurity-strategy
[4] Equipo de preparación para emergencias informáticas de los Estados Unidos. (2016, 25 de octubre). "¿Qué es la Ciberseguridad?" Obtenido de https://www.us-cert.gov/ncas/tips/ST04-001
[5] Corporación Symantec. (8 de mayo de 2017). "¿Qué es un cortafuegos?" Obtenido de https://www.symantec.com/security-center/article/what-is-a-firewall
[6] Equipo de preparación para emergencias informáticas de los Estados Unidos. (Dakota del Norte.). "Sistema de deteccion de intrusos." Obtenido de https://www.us-cert.gov/ncas/tips/ST04-010
[7] Equipo de preparación para emergencias informáticas de los Estados Unidos. (Dakota del Norte.). "Sistemas de Prevención de Intrusos". Obtenido de https://www.us-cert.gov/ncas/tips/ST04-011
[8] Proyecto de seguridad de aplicaciones web abiertas. (Dakota del Norte.). "¿Qué es un escáner de puertos?" Obtenido de https://www.owasp.org/index.php/Port_scanning
[9] GDB. (Dakota del Norte.). "Escáner de vulnerabilidades". Obtenido de https://www.exploit-db.com/ghdb/?function=detail&id=17
[10] Proyecto de seguridad de aplicaciones web abiertas. (Dakota del Norte.). "¿Qué es el descifrado de contraseñas?" Obtenido de https://www.owasp.org/index.php/Password_cracking