Ethical Hacking

La piratería tiene una reputación negativa, pero algunos piratas informáticos están haciendo de Internet un lugar mejor y más seguro. Ya sea que usen sus poderes para bien o para mal, los hackers tienen algunas habilidades serias.

Pero, ¿se puede realmente hackear algo bueno? ¿Qué es la piratería ética y en qué se diferencia de otros tipos de piratería? ¿Quiénes son los hackers éticos y cómo comenzar como uno? ¿Y por qué una empresa estaría dispuesta a decir sí a ser hackeada?

En este artículo, nos sumergiremos en el campo de la piratería ética o ethical hacking para responder a todas estas preguntas y más.

Vamos a discutir lo que realmente significa piratear y explorar las técnicas reales utilizadas por piratas informáticos éticos y maliciosos.

También repasaremos algunos recursos que pueden ayudar a los aspirantes a hackers a comenzar. Es más fácil de lo que piensas involucrarte en ethical hacking.

¿En qué consiste el hacking?

De manera sencilla, podemos definir la piratería como aquella actuación realizada con la finalidad de conseguir acceder a un sistema informático, dispositivo o red sin tener autorización para ello.

La piratería dispone de una gran cantidad de aplicaciones, tanto buenas como malas, pero podemos comprender de forma sencilla cómo puede usarse con fines maliciosos.

Igual que si dejas abierta la puerta o ventana de tu casa podrían entrar los ladrones, los hackers pueden explotar las vulnerabilidades de seguridad en una red, software o dispositivo para consegurir acceder a ellos.

El impacto del pirateo malicioso puede ser muy poderoso. En un informe de 2018 se estimó que la piratería maliciosa le costó a la economía de EEUU hasta 109 mil millones de dólares en 2016.

A nivel mundial, el negocio promedio tiene una probabilidad del 28% de ser pirateado en los próximos dos años.

Esa es una amenaza bastante significativa, teniendo en cuenta que la violación de datos promedio le cuesta a una empresa casi 4 millones de dólares.

Dadas estas estadísticas, no es de extrañar que la palabra piratería ponga nerviosa a muchas personas. Sin embargo, hay un lado completamente diferente de la piratería que está ganando más reconocimiento en los últimos años: la piratería ética (ethical hacking).

En realidad, el pirateo ético es una de las formas más efectivas para que una empresa se proteja de vulnerabilidades que podrían ser explotadas por piratas informáticos con fines maliciosos.

¿Qué es el ethical hacking?

Un hacker ético, también conocido como hacker de sombrero blanco, es un experto en ciberseguridad que intenta encontrar vulnerabilidades de seguridad para obtener acceso a un dispositivo digital, sistema informático o red.

Suena como cualquier otro tipo de piratería, ¿verdad?

La diferencia es que un hacker de sombrero blanco utiliza habilidades de piratería para ayudar a las empresas a encontrar formas de fortalecer su seguridad. Un pirata informático de sombrero negro usa habilidades de piratería para explotar las debilidades para beneficio personal.

Un verdadero hacker ético solo comienza a hackear después de recibir el permiso explícito del propietario.

El objetivo del ethical hacking es evaluar el sistema de seguridad existente y encontrar formas de fortalecer y mejorar la protección. Cuando un hacker ético encuentra vulnerabilidades en el software de una empresa, la empresa puede resolver los problemas antes de que un hacker malintencionado pueda explotarlos.

Si aún no te ha quedado clara la diferencia entre hackers de sombrero negro y de sombrero blanco, puede ayudarte pensar en el pirateo de un sistema como un acceso a un edificio físico. Vamos a verlo con unos ejemplos.

Ejemplo de hackers de sombrero negro

Una noche, un grupo de personas se cuela en un museo sin hacer sonar la alarma. Evitan la detección al colarse en el momento perfecto mientras los guardias de seguridad cambian de turno.

El grupo logra robar varias pinturas caras y escapar sin ser atrapado. Ganan una gran cantidad de dinero vendiendo las pinturas en el mercado negro.

Es bastante obvio que este escenario describe actividades ilegales y maliciosas. Este ejemplo es parecido a la forma en que un hacker de sombrero negro podría eludir el sistema de ciberseguridad de una empresa para acceder a archivos confidenciales sin autorización y después vender la información conseguida ilícitamente.

Los hackers de sombrero negro son los que piratean ilícitamente con fines maliciosos o de lucro. Aquí se incluye a cualquier persona que acceda a datos, los robe, difunda o suspenda el funcionamiento de los sistemas informáticos con fines maliciosos, para obtener beneficios económicos o por cualquier otro motivo.

El término «sombrero negro» en realidad proviene de viejas películas occidentales donde el criminal sería identificado por su atuendo negro y el héroe sería reconocido por su sombrero blanco.

Ejemplo de hacker de sombrero blanco

Un museo quiere saber qué tan bien funcionan sus sistemas de seguridad. Al director del museo le preocupa que el museo pueda ser vulnerable a los ladrones, pero no conoce la mejor manera de mejorar la seguridad.

El director del museo contrata a un experto en seguridad para ayudar a detectar vulnerabilidades en el sistema. Este experto recreará un escenario de la vida real al tratar de entrar en el museo. El experto en seguridad y el director del museo firman un acuerdo por escrito.

El experto en seguridad puede entrar una noche sin pasar por la alarma y evitando a los guardias de seguridad mientras cambian de turno.

A la mañana siguiente, el experto en seguridad entrega un informe al director del museo explicando cómo pudo infiltrarse y describiendo las formas en que el museo podría solucionar las vulnerabilidades que identificó.

En este ejemplo, no se violaron las leyes y no se produjo actividad maliciosa. Esto es similar a cómo un pirata informático de sombrero blanco puede usar piratería ética para ayudar a las empresas a mejorar su ciberseguridad y evitar futuros ataques informáticos maliciosos.

Es fácil ver cómo los verdaderos hackers de sombrero blanco son completamente diferentes de los hackers de sombrero negro.

¿Pero qué pasa con los escenarios donde las cosas no son tan blancas ni tan negras?

Hay otros tipos de piratas informáticos que no tienen intenciones maliciosas, pero que no cumplen con los mismos estándares morales que los verdaderos piratas informáticos éticos. Llamamos a estas personas hackers de sombrero gris.

Ejemplo de hacker de sombrero gris

Un experto en seguridad amante del arte está preocupado de que un museo local no tenga la seguridad lo suficientemente fuerte como para proteger su rara colección. El experto en seguridad escribe una carta al director del museo pero no recibe respuesta.

Al experto en seguridad le preocupa que se roben valiosas pinturas si la seguridad del museo no se mejora pronto. Para probar su punto, el experto en seguridad desactiva la alarma de seguridad y se cuela en el museo.

No rompe ni daña nada. En cambio, deja una carta anónima en el escritorio del director del museo explicando cómo pudo evitar el sistema de seguridad y describiendo formas de mejorar la seguridad del museo.

Si no se realizan cambios, el experto en seguridad planea anunciar los fallos de seguridad del museo al público con la esperanza de que el director del museo se vea obligado a mejorar finalmente la seguridad.

Este ejemplo deja en claro cómo la línea entre los hackers de sombrero negro y sombrero blanco puede volverse borrosa. La piratería ética es algo más que tener buenas intenciones.

Una intrusión no autorizada sigue siendo una intrusión no autorizada independientemente de si el hacker estaba tratando de ser útil o no.

Aunque todos los hackers utilizan idénticos conocimientos y habilidades, los hackers éticos solo utilizan esas habilidades para poder acceder a los sistemas con autorización expresa de los titulares.

Tipos de piratería ética

Ahora sabemos qué es un hacker ético y cómo las empresas pueden beneficiarse de contratar uno. Pero, ¿qué hacen realmente los hackers éticos?

Existe una amplia gama de herramientas y técnicas de piratería que los hackers de sombrero blanco usan comúnmente. Los hackers éticos a menudo se especializan en ciertos dominios, pero la mayoría de los hackers altamente calificados son flexibles y constantemente aprenden nuevas estrategias.

Las pruebas de penetración, evaluaciones de vulnerabilidad y la creación de equipos rojos son tres conceptos que pueden confundirse entre sí. En realidad, representan tres enfoques completamente diferentes que los hackers éticos pueden adoptar. Los discutiremos con más detalle a continuación.

Cada una de estas técnicas puede tardar años en dominarse ya que el mundo cibernético está en constante evolución.

Evaluación de vulnerabilidad

Una evaluación de vulnerabilidad es un método utilizado por hackers éticos y otros expertos en seguridad de la información para identificar, clasificar y comunicar cualquier vulnerabilidad presente en un sistema.

Los investigadores de seguridad, los piratas informáticos y los usuarios finales pueden desempeñar un papel en la búsqueda de vulnerabilidades en el software, la red y el hardware de una empresa.

Ninguna pieza de software es perfecta, y con cada actualización o nueva versión habrá algunos errores. Debido a esto, la mayoría de las empresas de desarrollo de software y hardware reconocidas reconocen el valor de las evaluaciones frecuentes de vulnerabilidad.

Un pirata informático ético puede ser contratado por una empresa para efectuar esta evaluación con la finalidad de descubrir y solucionar cualquier vulnerabilidad del software antes de que un hacker malintencionado pueda explotarla.

Si una vulnerabilidad de software no se aborda y trata rápidamente, las consecuencias pueden ser catastróficas. Por lo tanto, lo mejor para todos los proveedores de software es descubrir y abordar las vulnerabilidades antes que los hackers criminales.

Aunque cada evaluación de vulnerabilidad puede variar en alcance, línea de tiempo y enfoque, la mayoría de los hackers éticos siguen estas cuatro etapas principales:

  • Crear un catálogo completo de todos los recursos y activos en el sistema.
  • Clasificar los activos por su valor o importancia para el sistema general.
  • Encontrar y definir cualquier vulnerabilidad existente o potencial en cada activo.
  • Trabajar con la compañía para solucionar todos los problemas de seguridad identificados en la evaluación.

La principal diferencia entre una evaluación de vulnerabilidad y otras técnicas comunes de piratería ética es que las evaluaciones de vulnerabilidad no recrean un escenario de piratería en el mundo real.

En las evaluaciones de vulnerabilidad, el cliente y el hacker ético generalmente trabajan en estrecha colaboración durante todo el proceso.

El cliente proporciona al hacker ético mucha información y acceso a recursos antes de que comience la evaluación, en lugar de que el hacker ético recopile información del exterior.

Encontrar vulnerabilidades

Existen cantidad de herramientas utilizadas por los piratas informáticos en una evaluación de vulnerabilidad. Estas incluyen programas que escanean el entorno del sistema, analizan protocolos de red y auditan la seguridad de aplicaciones web o Android.

Otra forma de encontrar vulnerabilidades es analizando el código fuente. Sin embargo, esta es probablemente la forma más tediosa de encontrar vulnerabilidades, y debe tener acceso al código fuente, que no siempre se proporciona.

Un ejemplo de una forma popular de encontrar vulnerabilidades es a través de una técnica llamada fuzzing. Fuzzing es cuando interfieres a propósito con un programa y su entrada para hacer que se bloquee, lo que tiende a ayudar a revelar vulnerabilidades.

Un fuzzer común es un programa llamado Radamsa, que se ha utilizado para encontrar una vulnerabilidad en Apple QuickTime que permitía a los atacantes remotos crear un ataque de denegación de servicio (DoS) a través de un archivo de película dañado.

Pruebas de penetración

Una prueba de penetración es una técnica utilizada por hackers éticos para certificar los procedimientos de seguridad y defensas de un sistema, red o dispositivo para hallar alguna vulnerabilidad que pueda ser explotada.

La mayoría de las personas piensan en las pruebas de penetración cuando se imaginan a un hacker ético. El hacker ético tiene que entrar en la mentalidad de un hacker de sombrero negro y simular un ataque del mundo real.

Aunque las evaluaciones de vulnerabilidad generalmente pueden abarcar una gama más amplia de información, las pruebas de penetración son una forma más realista de evaluar las debilidades específicas del sistema .

La diferencia entre los dos enfoques se reduce a la amplitud frente a la profundidad. Es por eso que los dos métodos a menudo se usan juntos.

Hay dos tipos de pruebas de penetración:

  • Prueba de caja blanca: antes de la prueba de penetración, el pirata informático ético recibe información detallada sobre el sistema que se está probando. Esto a menudo implica que el hacker realiza una prueba de vulnerabilidad. La prueba de penetración se realiza luego de que el pirata informático ético haya examinado el sistema desde adentro.
  • Prueba de caja negra: el hacker ético recibe poca o ninguna información sobre el sistema antes de comenzar la prueba de penetración. Esto generalmente se hace para recrear un escenario del mundo real y descubrir cuánto daño podría hacer un hacker malicioso desde el exterior. En este caso, el hacker ético tiene que realizar el reconocimiento por su cuenta.

Si fueras un hacker ético que realizaras una prueba de penetración, necesitarías seguir los siguientes pasos:

1. Recolección de inteligencia

Esta etapa implica reunir tanta información sobre un objetivo como sea posible. Esta información ayudará a diseñar y ejecutar sus ataques en las fases posteriores.

Una buena recopilación de inteligencia le permite determinar qué puntos de entrada y posibles debilidades existen en un sistema. Los puntos de entrada pueden ser físicos (Puerta de servicio), electrónicos (Solicitud de inicio de sesión) o humanos (el recepcionista).

Hay cuatro categorías de recolección de inteligencia:

  • De código abierto (OSINT): Investigación de información disponible públicamente sobre un objetivo.
  • Pasiva: recopilación de información de una manera que no se puede detectar. Esto generalmente se limita a cachés o información archivada.
  • Semi-pasiva: Recopilar información mientras intenta permanecer sin ser detectado ocultando o camuflando sus acciones para que se vean como el tráfico normal de Internet en la red de destino.
  • Activa: recopilación de inteligencia de una manera en que sus acciones deberían activar alertas y alarmas. Esto le permite ver cómo los sistemas de seguridad de su cliente detectan ataques y se defienden.

2. Escaneo

Después de recopilar tanta información como sea posible, comenzará a sondear el sistema para comprender cómo se comporta y descubrir cómo responderá a un ataque.

Probablemente aprovechará las herramientas de software para escanear la red y la infraestructura del objetivo. Es posible que desee supervisar la red durante un período de tiempo para recopilar la mayor cantidad de datos posible.

También puede pasar tiempo inspeccionando y analizando el código del software mientras está estático y mientras se está ejecutando, lo que se denomina análisis dinámico.

3. Acceso y explotación

En esta fase, intentará ingresar y explotar las vulnerabilidades que ha descubierto.

Estas son algunas técnicas que puede usar durante una prueba de penetración para intentar ingresar:

  • Sin pasar por la red o los firewalls de aplicaciones web
  • Explotar servicios en la nube
  • Ataques de SSH
  • Explotación de contraseñas pobres o predeterminadas
  • Inyecciones SQL
  • Scripting entre sitios
  • Ataques de denegación de servicio (DoS)
  • Suplantación de direcciones MAC

También es posible que deba utilizar la ingeniería social para obtener acceso. Esto implica engañar o manipular a las personas, generalmente empleados de la empresa, para infiltrarse en el medio ambiente.

Los ejemplos de ingeniería social incluyen:

  • Ataques de phishing
  • Vishing o hacerse pasar por un empleado de la empresa
  • Tailgating, donde el hacker manipula a una persona autorizada para que le otorgue acceso restringido
  • Quid pro quo, donde el hacker se hace pasar por soporte técnico

Para explotar con éxito cualquier vulnerabilidad, primero debe evadir o evitar cualquier contramedida o mecanismo de defensa que pueda estar presente.

Como parte de esta fase, también puede intentar evaluar cuánto daño puede hacerse aprovechando la vulnerabilidad.

Puede intentar ver si puede robar datos, interceptar tráfico o bloquear procesos. Sin embargo, es importante no sobrepasar los límites de su acuerdo de piratería ética con el cliente.

4. Mantener el acceso y cubrir pistas

El objetivo de esta tercera fase es averiguar cuánto tiempo puede mantener su conexión sin ser detectado.

Algunos tipos de ataques tienen lugar en el transcurso de días, semanas o incluso meses. Es posible que desee intentar descubrir si es posible ocultar la intrusión y mantener el acceso durante un período de tiempo.

5. Análisis e informe

Al final de su prueba de penetración, creará un informe detallado de todo lo que aprendió durante la prueba.

Esto incluye una descripción de todas las vulnerabilidades descubiertas, cuán críticas son, cómo pueden explotarse, posibles consecuencias y recomendaciones sobre cómo mejorar la seguridad.

Teaming rojo

El equipo rojo es similar a una prueba de penetración estándar, con algunas diferencias importantes.

Un equipo rojo es un grupo de hackers éticos o especialistas en ciberseguridad que prueban un producto, servicio o instalación física específica para probar las defensas del entorno.

Un equipo rojo intenta recrear una invasión del mundo real tanto como sea posible. Debido a esto, la mayoría de los equipos de TI y seguridad de la compañía no reciben detalles sobre la prueba de antemano a menos que sea absolutamente necesario.

La prueba a menudo se realiza durante un período de tiempo más largo que otros métodos. Los equipos rojos generalmente usan una combinación de herramientas de software, técnicas de ingeniería social y exploits del entorno físico.

Beneficios del ethical hacking

Puede parecer una locura que una empresa contrate a alguien para intentar violar su propio sistema. Pero entrar en la mentalidad de un hacker de sombrero negro es la única forma de que una empresa realmente pruebe sus defensas.

Una empresa que no quiere contratar a un hacker ético tiene que confiar en tener una defensa perfecta para cada ataque posible. Esto deja a la empresa en constante desventaja.

Incluso si una empresa tiene las mejores defensas del mundo, la realidad es que un pirata informático solo necesita encontrar un punto débil para comprometer todo el sistema.

Es casi imposible descubrir cuál es ese punto débil sin poner a prueba tus defensas.

Imagina que una empresa de TI está diseñando un nuevo software para el mercado. Están en un horario apretado, pero omitir las pruebas de seguridad podría tener serias consecuencias en el futuro.

Considera el siguiente ejemplo del mundo real de lo que puede motivar a una organización a trabajar con piratas informáticos éticos:

En 2017, un ataque de ransomware conocido como WannaCry comprometió a docenas de hospitales en todo el Reino Unido. Se estima que el ataque le costó al Servicio Nacional de Salud (NHS) del Reino Unido 92 millones de libras en reparaciones de TI y pérdida de ingresos. Tras el ataque, el Servicio Nacional de Salud del Reino Unido creó un nuevo Centro de Operaciones de Seguridad con 20 millones en fondos para mejorar y evaluar la seguridad mediante piratería ética.

Agregar un hacker ético al equipo de diseño de software no solo hace que el proceso de prueba de seguridad sea más rápido y más eficiente, sino también más efectivo.

Eso significa que una empresa que contrata a un hacker ético está ahorrando dinero y creando un producto más fuerte.

¿Qué buscan los clientes en un hacker ético?

Cuando una empresa contrata a un hacker ético, está buscando a alguien con experiencia en ciberseguridad que pueda asumir completamente la perspectiva de un hacker malicioso para replicar ataques realistas.

Los hackers éticos necesitan tener un conocimiento avanzado sobre los métodos, habilidades y mentalidad que usan los hackers de sombrero negro para comprometer las defensas de seguridad.

Las empresas también buscan a alguien que sea profesional, comunicativo y transparente. Las empresas a menudo tienen que confiar mucho en los piratas informáticos éticos. Es un rol que conlleva mucha responsabilidad.

Los hackers éticos tienen la responsabilidad de informar completamente a la compañía de todo lo que descubran durante las pruebas.

Idealmente, el hacker ético también trabajará con la compañía para garantizar que todos los problemas y vulnerabilidades se resuelvan de manera segura una vez que se completen las pruebas.

Legalidad

La piratería ética a veces puede existir en un área gris legal confusa. En la mayor parte del mundo, las leyes existentes sobre piratería ética son ambiguas y no cubren claramente todos los escenarios posibles.

Tanto los piratas informáticos como las empresas deben tomar medidas para protegerse y asegurarse de que no se infrinjan las leyes.

Condiciones para piratería legal

Una de las principales diferencias entre piratería legal e ilegal es si la piratería fue autorizada o no.

El acuerdo escrito es una prueba de que el pirata informático ético está legalmente autorizado para tratar de explotar las vulnerabilidades de seguridad de la compañía y obtener acceso al sistema.

Las empresas también pueden infringir la ley si solicitan a los piratas informáticos que accedan a datos confidenciales de los clientes sin tener su consentimiento expreso.

Al contratar a un hacker ético, un acuerdo escrito es una manera de que la empresa garantice la legalidad de su solicitud de piratería y disponga de una prueba de lo que le pidió al pirata informático.

Cumplir con las siguientes cuatro condiciones es la mejor manera para que ambas partes se protejan y eviten consecuencias legales por piratería ética:

  • El pirata informático ético y el cliente acuerdan y firman una declaración de trabajo que especifica el objetivo del pirateo ético, qué se le ha requerido hacer al pirata informático, las actuaciones que este puede realizar, qué debe entregar el hacker al cliente al finalizar el proyecto y las limitaciones impuestas al pirata informático.
  • Si el pirata informático ético puede estar expuesto a información confidencial, se le debe pedir que firme un acuerdo de confidencialidad para que la información privada o confidencial se maneje adecuadamente.
  • Es necesario que ambas partes firmen un documento de liberación de responsabilidad por el que el hacker ético queda liberado de cualquier responsabilidad si se producen suspensiones del servicio o problemas originados por actuaciones autorizadas efectuadas durante el trabajo de piratería ética.
  • El hacker ético debe hacer todo lo posible para ser lo más transparente posible con el cliente. La divulgación completa es uno de los principios más importantes del pirateo ético.

¿Cómo convertirse en un hacker ético?

Una de las mejores cosas del pirateo ético es que es accesible para todos . No existe una única forma correcta de convertirse en un gran hacker.

La piratería ética es diferente de muchas otras carreras en las que debes seguir un camino estricto y tradicional para tener éxito. De hecho, algunos de los hackers éticos más famosos han sido completamente autodidactas.

Ten en cuenta que nadie se convierte en un hacker talentoso de la noche a la mañana. Aprender habilidades de pirateo requiere tiempo, esfuerzo y dedicación. Incluso los piratas informáticos experimentados se ven obligados a aprender constantemente nuevas habilidades porque la tecnología cambia muy rápidamente.

Dado que hay tantos caminos posibles a seguir como un aspirante a hacker ético, vamos a dividir las cosas en pasos formales e informales que puede tomar.

Aprendizaje formal – Grados y certificaciones

No se requiere un título o especialidad específica para una carrera en piratería ética, pero tomar cursos en tecnología de la información, ciencias de la computación, ingeniería informática o incluso matemáticas puede ayudarte a prepararte para ingresar al campo.

Cualquier título que implique aprender lenguajes de programación y desarrollo de software será el más relevante para los piratas informáticos éticos.

Si careces de experiencia en el mundo real, una de las mejores maneras de destacarse como un hacker ético talentoso es obtener una certificación . Hay algunas credenciales diferentes que los hackers éticos pueden obtener.

Hacker Ético Certificado (CEH)

Para convertirse en un hacker ético certificado, debe recibir credenciales del Consejo Internacional de Consultores de Comercio Electrónico (EC-Council).

El CEH es una certificación de nivel de entrada. Obtenerlo demuestra que comprende en un nivel teórico qué es el pirateo ético, cómo es diferente del pirateo no ético, qué tipos de ataques existen y cómo protegerse contra ellos.

El examen consta de 125 preguntas de opción múltiple que cubren temas como: huella y reconocimiento, escaneo de red, análisis de datos, secuestro de servidores, inyección SQL, piratería de sistemas, piratería de aplicaciones web e ingeniería social. El examen dura aproximadamente cuatro horas.

Hacker Ético Certificado (Práctico)

Después de haber obtenido su credencial CEH, también es elegible para tomar el examen práctico CEH. Esta es una certificación de nivel intermedio.

Si bien la credencial de CEH de nivel básico se trata de demostrar que comprende las metodologías y herramientas de piratería ética, el examen práctico se trata de demostrar que también sabe cómo usarlas.

Como su nombre lo indica, pondrás en práctica toda la teoría que has encontrado mientras obtenías CEH. El examen es más difícil que el CEH y requerirá aproximadamente seis horas de resolución de desafíos, 20 desafíos en total, en una red virtual con máquinas para hackear.

Profesional certificado en seguridad ofensiva (OSCP)

La certificación OSCP es para hackers éticos que desean demostrar que no solo saben cómo hackear, sino que también saben cómo hacerlo de acuerdo con un estricto estándar de ética y etiqueta comercial.

Una cosa es ser un buen hacker, pero otra cosa es ser un hacker profesional y ético. Para pasar el OSCP, realizará una prueba de penetración contra una red simulada en vivo con dispositivos vulnerables.

Estarás pirateando en condiciones que imitan la realidad. Al final de su prueba de penetración, tendrá que escribir y entregar un informe de varios cientos de páginas sobre sus hallazgos.

Esta es una certificación avanzada , pero obtenerla demuestra que eres un hacker ético excepcional.

Aprendizaje informal: habilidades y recursos

Una de las mejores maneras de comenzar es comenzar a aprender uno o más lenguajes de programación. Puedes inscribirte en una clase de programación formal, pero ciertamente no tienes que hacerlo.

Hay muchos excelentes recursos gratuitos en línea para hackers principiantes y avanzados para mejorar sus habilidades de programación. Aquí están algunos ejemplos:

Recursos de programación

Codecademy es un sitio interactivo ideal para principiantes. Puedes aprender los conceptos básicos de diferentes lenguajes de programación de una manera práctica.

Codewars es una forma divertida e interactiva de aprender codificación básica e intermedia en varios lenguajes de programación populares.

Free Code Camp se anuncia como un campamento de codificación. Después de trabajar en el plan de estudios, tendrá la oportunidad de trabajar en proyectos reales para organizaciones sin fines de lucro.

También puede encontrar algunos excelentes cursos de programación gratuitos en plataformas de aprendizaje en línea como Coursera, edX, Udacity, Udemy e incluso en Youtube.

Si eres nuevo en la programación y no estás seguro de por dónde empezar, algunos de los lenguajes de programación más populares utilizados por los piratas informáticos son Python, HTML, Javascript, SQL, Ruby y Perl.

Recursos y plataformas de piratería en línea

Existen muchos recursos que ayudan a los piratas informáticos éticos a aprender nuevas habilidades y practicar sus conocimientos existentes.

Aquí hay algunos recursos para aprender técnicas básicas de piratería e incluso aplicar habilidades de piratería en simulaciones realistas.

  • Cybrary ofrece cursos de capacitación en línea gratuitos sobre una amplia gama de habilidades relacionadas con la piratería y la ciberseguridad.
  • Bug Hunter University es un gran recurso creado por Google que ayuda a los aspirantes a piratas informáticos éticos a aprender cómo crear informes de vulnerabilidad profesionales para las recompensas de errores.
  • Hacksplaining es un sitio divertido e interactivo que enseña lecciones sobre diferentes técnicas de piratería. Este es un gran lugar para aprender los conceptos básicos de las técnicas de piratería, así como también para defenderse de ellas.
  • Hack Me es un proyecto comunitario gratuito en el que puedes construir, alojar y compartir código de aplicación web vulnerable con fines educativos y de investigación.
  • EnigmaGroup es un recurso para potenciales piratas informáticos éticos para desarrollar sus habilidades de prueba de penetración.
  • Hackear Este sitio se ofrece como un lugar para entrenar de forma gratuita y legal y para que los hackers aumenten y acrediten sus habilidades de piratería.

Recursos de piratería adicionales

Si realmente estás buscando sumergirse en la piratería ética, estas listas de recursos adicionales pueden ser útiles.

  • EBooks gratuitos de seguridad : eBooks gratuitos de piratería y ciberseguridad alojados en Github.
  • Base de datos de recursos de piratería en línea : lista de foros, blogs, canales de YouTube, artículos y referencias sobre una variedad de habilidades y temas de piratería.
  • Cursos y capacitaciones : lista de cursos y sesiones de capacitación de buena reputación sobre temas de ciberseguridad.
  • Ingeniería social : recursos y materiales para ayudarlo a aprender técnicas reales de ingeniería social.

Ejemplos de ethical hacking

Repasemos algunos ejemplos del mundo real de piratas informáticos éticos y las buenas y malas consecuencias que enfrentaron por su actividad de piratería.

Estos ejemplos ayudan a explicar cómo la piratería ética puede ser legal o no, dependiendo de las circunstancias y el contexto.

Dave Dittrich

El ingeniero de software de la Universidad de Washington e investigador de ciberseguridad Dave Dittrich es mejor conocido por su investigación sobre las herramientas de ataque de denegación de servicio distribuido (DDoS).

Después de una serie de ataques DDoS a gran escala en todo el mundo que causaron pánico a fines de los años 90 y principios de la década de 2000, Dittrich comenzó a investigar hosts comprometidos utilizando técnicas de piratería ética.

Su investigación a veces lo obligó a acceder a información personal de los titulares de cuentas con sistemas comprometidos.

Dittrich habla frecuentemente sobre cómo sus actividades de piratería podrían haberlo llevado a serios problemas legales. Aunque sus intenciones eran buenas, algunas de sus acciones podrían haber sido vistas como intrusiones no autorizadas.

Afortunadamente, Dittrich nunca ha enfrentado ninguna consecuencia legal por su piratería. Parte de la razón por la cual las acciones de Dittrich se consideraron piratería ética fue porque trabajó duro para seguir pautas éticas estrictas.

El investigador trató de ser transparente y comunicativo con todas las víctimas de ataques DDoS involucradas en su investigación. También informó a las autoridades gubernamentales sobre sus actividades y todos los resultados de su investigación.

Dittrich es ahora un gran defensor de la piratería ética para combatir las herramientas de piratería maliciosa. Él cree que los hackers éticos deben trabajar juntos para crear y seguir un estricto código de ética de hacking para protegerse a sí mismos y a los demás.

Glenn Mangham

La historia del estudiante de desarrollo de software británico Glenn Mangham es un gran ejemplo de los riesgos involucrados en la piratería no autorizada, incluso si sus intenciones son buenas.

En 2011, Mangham notó algunas vulnerabilidades de seguridad en Yahoo! buscador. Utilizando técnicas de piratería, el estudiante de desarrollo de software exploró las vulnerabilidades con más detalle.

Recopiló un informe sobre sus actividades y hallazgos, que luego envió a Yahoo! junto con recomendaciones sobre cómo mejorar la seguridad.

Yahoo! consideraba las acciones de Mangham como piratería ética. La compañía le agradeció su informe e incluso le dio una recompensa de varios miles de libras por sus esfuerzos.

Sin embargo, la suerte de Mangham cambió más tarde ese año cuando intentó la misma rutina con Facebook. En esta ocasión adoptó medidas más extremas en su búsqueda para localizar vulnerabilidades.

Mangham hackeó con éxito la cuenta de un empleado de Facebook, que utilizó para acceder a varios servidores de Facebook.

Al explorar las vulnerabilidades de seguridad encontradas, descargó de los servidores de Facebook el código fuente confidencial en el disco duro de su ordenador.

Desafortunadamente, Facebook vio las cosas de manera diferente. La compañía encontró evidencia de una violación no autorizada y fue directamente al FBI, quien rastreó la intrusión hasta Mangham.

Facebook no vio las acciones de Mangham como piratería ética. Los abogados de la compañía argumentaron que el acceso no autorizado nunca fue inofensivo y debería ser castigado independientemente de las intenciones del pirata informático. Mangham fue sentenciado a ocho meses de prisión por sus acciones.