Files

19 lines
2.5 KiB
Markdown
Raw Permalink Normal View History

2025-11-28 15:55:46 +01:00
Un [[Hacker]] de sombrero blanco es un [[Hacker Ético]], o experto en la seguridad informatica, quien se especializa en pruebas de penetracion y otras metodologias para detectar [[Vulnerabilidad|vulnerabilidades]] y mejorar la seguridad de los sistemas de comunicacion e informacion en una organizacion. Tambien se refiere a hackers que no son agresivos o no realizan actividades ilicitas. Un _hacker Ético_ es un termino inventado por IBM. Es utilizado para diferenciar a los piratas informaticos que actuan sin malicia de los que sí, los cuales son mas conocidos como [[Cracker|crackers]] o [[Black Hat (Sombrero Negro)| black hats]]. Los _hackers_ de sombrero blanco tambien suelen trabajar en grupo conocidos como _sneakers_ o fisgones, [[Red Hat (Sombrero rojo)|equipo rojo]] o equipo tigre.
Los piratas informaticos blancos se estan convirtiendo rapidamente en una parte inportante de la proteccion de seguridad de una empresa. A medida que las amenazas evolucionen, las habilidades de los hackers blancos tambien deben evolucionar, incluida la [[Ingenieria Social]] y las tecnologias moviles. Tambien deben estar actualizados sobre coo los diferentes sectores y las tecnologias y los cambiantes estandares de seguridad. La demanda de hackers blancos esta aumentando a medida de que tambien aumentan el numero de amenazas a las que se enfrentan las empresas.
## ==Tactica==
Las pruebas de penetracion se centran en atacar el _software_ y los sistemas de computadoras, pero tambien los puertos abiertos en la red, examinando defectos a la hora de haber instalado el sistema o identificando fallos de seguridad. Un _hacker ético_ lo haria enviando correos al personal para pedirles detalles de sus contraseñas, hurgando en las papeleras de los ejecutivos, y generalmente entrando en los sistemas, sin el permiso o consentimiento de los objetivos. Solo los dueños de las empresas, el director general y miembros del Consejo de Direccion que hubieran pedido este tipo de revision de se seguridad sabrian lo que esta sucediendo. En los casos mas recientes, estos trabajos tienen un largo plazo (de semanas a meses). Algunos ejemplos incluyen el dejar una memoria USB con _[[Malware]]_ en areas publicas que frecuenten los empleados, para que parezca que alguno perdio la memoria USB y un empleado confiado la encuentre.
Otros metodos que llevan a cabo son:
- [[DoS|Ataques de Denegación de servicio]]
- Tacticas de [[Ingenieria Social]]
- Escaneres como:
- W3af
- [[NESSUS]]
- NexPose
- Software como:
- [[Metasploit]]