{"id":9641,"date":"2022-04-04T08:50:48","date_gmt":"2022-04-04T06:50:48","guid":{"rendered":"https:\/\/www.distritok.com\/blog\/?p=9641"},"modified":"2022-06-16T15:28:35","modified_gmt":"2022-06-16T13:28:35","slug":"que-es-un-hacker-etico","status":"publish","type":"post","link":"https:\/\/www.distritok.com\/blog\/que-es-un-hacker-etico\/","title":{"rendered":"\u00bfQu\u00e9 es un hacker \u00e9tico?"},"content":{"rendered":"\n<p>El hacking \u00e9tico es una forma de investigaci\u00f3n\nbasada en el conocimiento de la red, equipo, usuarios, pol\u00edticas,\nprocedimientos, seguridad y otros valores, que permiten la protecci\u00f3n de los\nsistemas y redes, a partir de la comprensi\u00f3n de los ataques, t\u00e9cnicas, herramientas\nde pirater\u00eda inform\u00e1tica. <\/p>\n\n\n\n<p><strong>Un hacker \u00e9tico cumple la funci\u00f3n de hackear un sistema pero con el objetivo de identificar, conocer y predecir posibles vulnerabilidades ante el ataque de un hacker real<\/strong>, para mejorar y blindar el sistema de seguridad actual. Conocer esos errores sirve para la protecci\u00f3n de bienes y recursos inform\u00e1ticos ante los peores escenarios de la pirater\u00eda. <\/p>\n\n\n\n<p>Actualmente organismos, empresas y personas estamos\nexpuestos a la ciberdelincuencia a trav\u00e9s de todo tipo de virus y estafas, por\nlo que esta figura cobra m\u00e1s relevancia que nunca y es por ello que empresas y\ngobiernos incorporan a sus equipos este tipo de perfil profesional.<\/p>\n\n\n\n<p>Los piratas inform\u00e1ticos se dividen en 3\ngrupos:<\/p>\n\n\n\n<ul><li>Sombrero blanco<\/li><li>Sombrero gris<\/li><li>Sombrero negro<\/li><\/ul>\n\n\n\n<p><strong>Los blancos son los hacker \u00e9ticos<\/strong> que como hemos dicho trabajan para mejorar la seguridad y protecci\u00f3n en la red.<\/p>\n\n\n\n<p><strong>Los grises act\u00faan entre dos aguas<\/strong>, llevando a cabo acciones cuestionables contra otros grupos, gobiernos, normalmente por razones ideol\u00f3gicas. <\/p>\n\n\n\n<p><strong>Los negros son los hackers conocidos por todos como los \u201cpiratas\u201d<\/strong> que se mueven con fines da\u00f1inos y econ\u00f3micos. <\/p>\n\n\n\n<p>El hacking \u00e9tico se define como una profesi\u00f3n\nde futuro en la ciberseguridad, debido al exponencial crecimiento de los\nsombreros negros, s\u00ed es cierto que no hay un marco legal definido y que hay un\nvac\u00edo en cuanto a leyes y contingencias de esta nueva profesi\u00f3n, pero tambi\u00e9n\nes cierto que sin ellos las consecuencias ante posibles da\u00f1os ser\u00edan mucho\nmayores.<\/p>\n\n\n\n<p>Los autores de un libro referente en la\nmateria como es \u201cSeguridad inform\u00e1tica-Hacking \u00e9tico\u201d plantean 5 principios\nfundamentales para estar protegidos: <\/p>\n\n\n\n<ul><li><strong>Integridad de los datos<\/strong><\/li><li><strong>Confidencialidad<\/strong><\/li><li><strong>Disponibilidad<\/strong><\/li><li><strong>Flujo de datos<\/strong><\/li><li><strong>Autentificaci\u00f3n<\/strong><\/li><\/ul>\n\n\n\n<script type=\"application\/ld+json\">\n{\n  \"@context\": \"https:\/\/schema.org\",\n  \"@type\": \"FAQPage\",\n  \"mainEntity\": [{\n    \"@type\": \"Question\",\n    \"name\": \"\u00bfQu\u00e9 es un hacker \u00e9tico?\",\n    \"acceptedAnswer\": {\n      \"@type\": \"Answer\",\n      \"text\": \"Un hacker \u00e9tico cumple la funci\u00f3n de hackear un sistema pero con el objetivo de identificar, conocer y predecir posibles vulnerabilidades ante el ataque de un hacker real, para mejorar y blindar el sistema de seguridad actual.\"\n    }\n  }]\n}\n<\/script>\n","protected":false},"excerpt":{"rendered":"<p>El hacking \u00e9tico es una forma de investigaci\u00f3n basada en el conocimiento de la red, equipo, usuarios, pol\u00edticas, procedimientos, seguridad y otros valores, que permiten la protecci\u00f3n de los sistemas y redes, a partir de la comprensi\u00f3n de los ataques, t\u00e9cnicas, herramientas de pirater\u00eda inform\u00e1tica. Un hacker \u00e9tico cumple la funci\u00f3n de hackear un sistema &hellip;<\/p>\n<p class=\"read-more\"> <a class=\"\" href=\"https:\/\/www.distritok.com\/blog\/que-es-un-hacker-etico\/\"> <span class=\"screen-reader-text\">\u00bfQu\u00e9 es un hacker \u00e9tico?<\/span> Leer m\u00e1s &raquo;<\/a><\/p>\n","protected":false},"author":1,"featured_media":9642,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[523],"tags":[36,830,87],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.distritok.com\/blog\/wp-json\/wp\/v2\/posts\/9641"}],"collection":[{"href":"https:\/\/www.distritok.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.distritok.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.distritok.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.distritok.com\/blog\/wp-json\/wp\/v2\/comments?post=9641"}],"version-history":[{"count":1,"href":"https:\/\/www.distritok.com\/blog\/wp-json\/wp\/v2\/posts\/9641\/revisions"}],"predecessor-version":[{"id":9643,"href":"https:\/\/www.distritok.com\/blog\/wp-json\/wp\/v2\/posts\/9641\/revisions\/9643"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.distritok.com\/blog\/wp-json\/wp\/v2\/media\/9642"}],"wp:attachment":[{"href":"https:\/\/www.distritok.com\/blog\/wp-json\/wp\/v2\/media?parent=9641"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.distritok.com\/blog\/wp-json\/wp\/v2\/categories?post=9641"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.distritok.com\/blog\/wp-json\/wp\/v2\/tags?post=9641"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}