las fases del hacking

actúa a partir de un esquema que se divide en cinco fases:

Firma de un acuerdo
Investigación de los sistemas
Elaboración de plan de ataque
Descubrimiento de vías de acceso y vulnerabilidades
Prueba de la teoría y de la resistencia de la empresa en su seguridad
Lo primero que hará el hacker ético en colaboración con la empresa que le haya contratado será firmar un acuerdo que detallará con pelos y señales el papel que realizará. Se trata de incluir en un documento las bases de la colaboración y de dejar registrado por escrito que la empresa está dando vía libre a ese especialista para que intente superar sus sistemas de seguridad sin que existan malas intenciones de por medio. El hacker necesitará que la empresa sea consciente de lo que está haciendo para probar sus sistemas, dado que en algunos casos podría suponer que se realizarían ataques emulados capaces de crear confusión.

Una vez firmado el acuerdo el hacker ya podrá realizar la fase de investigación, profundizando de manera exhaustiva en los servidores de la compañía y analizando todas las vías posibles de acceso. En este punto se usan todo tipo de programas y herramientas a disposición de los hackers que les permitirán entrar a fondo en la empresa para descubrir qué es lo que falla o no está suficientemente protegido. Entre los datos que se van a intentar “robar” se incluye información personal de los ejecutivos y empleados, cifras bancarias y estadísticas, datos confidenciales, detalles sobre los programas y apps instaladas, así como otros elementos que puedan interesar.

El siguiente paso es elaborar un plan de ataque que reflejará todas las distintas posibilidades por las que pueden optar los hackers con malas intenciones para colarse en el entorno de la empresa. En el modelo de amenazas posible se plantean los detalles con pelos y señales para que la compañía sepa a lo que se está arriesgando. Además, de forma vinculada se salta a una siguiente fase en la cual se destacan cuáles son las vías de acceso y las vulnerabilidades específicas que tiene el negocio.

Comentarios

Entradas populares