El Ethical Hacking o Hacking Ético es un proceso de evaluación realizado por personas expertas en ciberseguridad que utilizan sus conocimientos con fines defensivos y con la debida autorización de la organización a la cual evalúan.
A las personas que realizan este proceso también se les llama hacker
ético, hacker de sombrero blanco o penetration tester
Las certificaciones en Ciberseguridad y Ethical Hacking son brindadas por:
- (ISC)²
- ISACA
- SANS
- EC-Council
- CompTIA
- Offensive Security
- Mile2
- (ISC)²
- ISACA
- SANS
- EC-Council
- CISSP – Certified Information Systems Security Professional
- SSCP – Systems Security Certified Practitioner
- CCSP – Certified Cloud Security Professional
- CAP – Certified Authorization Professional
- CSSLP – Certified Secure Software Lifecycle Professional
- HCISPP – HealthCare Information Security and Privacy Practitioner
- CISA — Certified Information Systems Auditor
- CRISC — Certified in Risk and Information Systems Control
- CISM — Certified Information Security Manager
- CGEIT — Certified in the Governance of Enterprise IT
- CSX-P — Cybersecurity Practitioner Certification
- CDPSE — Certified Data Privacy Solutions Engineer
- COBIT Certificates
- CCAK – Certificate in Cloud Auditing Knowledge
- GIAC Certified Incident Handler (GCIH)
- GIAC Security Essentials (GSEC)
- GIAC Certified Forensic Analyst (GCFA)
- GIAC Penetration Tester (GPEN)
- GIAC Certified Forensic Examiner (GCFE)
- GIAC Network Forensic Analyst (GNFA)
- GIAC Security Leadership (GSLC)
- GIAC Web Application Penetration Tester (GWAPT)
- GIAC Certified Intrusion Analyst (GCIA)
- GIAC Reverse Engineering Malware (GREM)
- Global Industrial Cyber Security Professional (GICSP)
- GIAC Cyber Threat Intelligence (GCTI).
GIAC Cloud Security Automation (GCSA)
- Certified Ethical Hacker (CEH)
- EC-Council Certified Security Analyst (ECSA)
- Certified Penetration Testing Professional (CPENT)
- Licensed Penetration Tester – LPT (Master)
- Certified Chief Information Security Officer (CCISO)
- Certified Network Defender (CND)
- Computer Hacking Forensic Investigator (CHFI)
- Disaster Recovery Professional (EDRP)
- Certified Encryption Specialist (ECES)
- Certified Incident Handler (ECIH)
- Certified SOC Analyst (CSA)
- Certified Threat Intelligence Analyst (CTIA)
- Certified Application Security Engineer (CASE)
- EC-Council Certified Security Specialist (ECSS)
- CompTIA
- Offensive Security
- Mile2
- CompTIA Security +
- Cybersecurity Analyst (CySA +)
- CompTIA CASP +
- CompTIA PenTest+
- OSCP – Offensive Security Certified Professional
- OSWP – Offensive Security Wireless Professional
- OSEP – Offensive Security Experienced Penetration Tester
- OSWE – Offensive Security Web Expert
- OSED – Offensive Security Exploit Developer
- OSEE – Offensive Security Exploitation Expert
- OSCE – Offensive Security Certified Expert
- C)PTC – Certified Penetration Testing Consultant
- C)PTE – Certified Penetration Testing Engineer
- C)SWAE – Certified Secure Web Application Engineer
- C)ISSO – Certified Information Systems Security Officer
- C)ISRM – Certified Information Systems Risk Manager
- C)ISSM – Certified Information Systems Security Manager
- C)NFE – Certified Network Forensics Examiner
- C)PEH – Certified Professional Ethical Hacker
- C)VA – Certified Vulnerability Assessor
- C)VME – Certified Virtual Machine Engineer
- C)WSE – Certified Wireless Security Engineer
- C)DFE – Certified Digital Forensics Examiner
- C)DRE – Certified Disaster Recovery Engineer
- C)IHE – Certified Incident Handling Engineer
Herramientas para realizar Ethical Hacking
Registro de Auditoría en el Ethical Hacking
- Ayudan a diferenciar entre el tráfico de prueba y cualquier tráfico de ataque que se haya generado durante la prueba
- Fase Previa Al Ataque
- Fase de Ataque
- Fase Posterior al Ataque
- Definir y acordar las reglas de participación
- Comprender a fondo los requisitos del cliente
- Finalizar alcance de la prueba
- Firmar acuerdos de confidencialidad NDA
- Recopilar información sobre la red objetivo
- Rango de IP
- Host activos
- Detalles de registrante de sitio web
- Sistemas operativos utilizados
- Información de contacto de personal
- Pruebas de perímetro
El perímetro de la red incluye cortafuegos (firewall), sistemas de detección de intrusos (IDS), sistemas de prevención de intrusos (IPS) y puertas de enlace de control de acceso (Gateway)
- Enumerar dispositivos
- Adquirir los objetivos
- Incrementar los privilegios
- Escalada de privilegios
- Ejecutar e implantar
- Eliminación de archivos cargados durante la fase de ataque, herramientas y exploits
- Limpieza de configuraciones del sistema destino afectado
- Eliminación de herramientas y exploits
- Restauración de red
- Análisis de resultados
- Presentación de informe con vulnerabilidades y recomendaciones para subsanación
Pruebas de Perímetro
- Cortafuegos (firewall), sistemas de detección de intrusos (IDS), sistemas de prevención de intrusos (IPS) y puertas de enlace de control de acceso (Gateway)