1. Reconocimiento (Recon)
Recopilación de toda la información pública posible sobre el objetivo (IPs, dominios, empleados, tecnologías usadas).
El Hacking Ético (o "White Hat Hacking") consiste en utilizar las mismas herramientas, técnicas y conocimientos que los ciberdelincuentes, pero con el objetivo legítimo de encontrar vulnerabilidades en sistemas y redes para reportarlas y solucionarlas antes de que sean explotadas maliciosamente.
A diferencia de los "Black Hats", los hackers éticos operan siempre con autorización previa y bajo un estricto código de conducta y confidencialidad.
Un proceso de hacking ético profesional sigue una metodología estructurada en 5 fases principales:
Recopilación de toda la información pública posible sobre el objetivo (IPs, dominios, empleados, tecnologías usadas).
Uso de herramientas técnicas (Nmap, Nessus) para identificar puertos abiertos, servicios activos y posibles vulnerabilidades.
Intento controlado de vulnerar el sistema aprovechando los fallos detectados para obtener acceso no autorizado.
Mantener el acceso, escalar privilegios (ser administrador) y moverse lateralmente por la red para evaluar el impacto real.
La fase más importante: documentar todos los hallazgos, explicar el riesgo y proponer soluciones técnicas (remediación).
El Red Team simula ser el atacante (ofensiva), mientras que el Blue Team defiende la infraestructura y monitorea incidentes (defensiva).
El arte de manipular psicológicamente a las personas para que revelen información confidencial (contraseñas) o realicen acciones inseguras.
Una vulnerabilidad de software desconocida para el fabricante y para la cual aún no existe un parche de seguridad.