David Crespo Amaro - Tema

Hacking Ético y Ciberseguridad

El Hacking Ético (o "White Hat Hacking") consiste en utilizar las mismas herramientas, técnicas y conocimientos que los ciberdelincuentes, pero con el objetivo legítimo de encontrar vulnerabilidades en sistemas y redes para reportarlas y solucionarlas antes de que sean explotadas maliciosamente.

A diferencia de los "Black Hats", los hackers éticos operan siempre con autorización previa y bajo un estricto código de conducta y confidencialidad.

imgCiberseguridad

Fases de un Pentesting (Test de Intrusión)

Un proceso de hacking ético profesional sigue una metodología estructurada en 5 fases principales:

1. Reconocimiento (Recon)

Recopilación de toda la información pública posible sobre el objetivo (IPs, dominios, empleados, tecnologías usadas).

2. Escaneo y Enumeración

Uso de herramientas técnicas (Nmap, Nessus) para identificar puertos abiertos, servicios activos y posibles vulnerabilidades.

3. Explotación

Intento controlado de vulnerar el sistema aprovechando los fallos detectados para obtener acceso no autorizado.

4. Post-Explotación

Mantener el acceso, escalar privilegios (ser administrador) y moverse lateralmente por la red para evaluar el impacto real.

5. Informe y Reporte

La fase más importante: documentar todos los hallazgos, explicar el riesgo y proponer soluciones técnicas (remediación).


Conceptos Clave del Sector

Red Team vs Blue Team

El Red Team simula ser el atacante (ofensiva), mientras que el Blue Team defiende la infraestructura y monitorea incidentes (defensiva).

Ingeniería Social

El arte de manipular psicológicamente a las personas para que revelen información confidencial (contraseñas) o realicen acciones inseguras.

Zero-Day (Día Cero)

Una vulnerabilidad de software desconocida para el fabricante y para la cual aún no existe un parche de seguridad.