Los 10 mandamientos de hacking ético que debes practicar

Si eres un hacker ético, estos diez mandamientos del sobre hacking ético aseguran que crees en la doctrina del hacking ético.

Mandamiento 1 – Establecer tus propios objetivos

Mientras experimentas con la seguridad de una red inalámbrica, deberías poder responder las siguientes tres preguntas:

  • ¿A qué información puede acceder primero el intruso en el punto objetivo?
  • ¿Cómo puede beneficiar al intruso?
  • ¿Hay alguna persona dedicada asignada para monitorear los intentos del intruso?

Debes establecer el objetivo de encontrar puntos de acceso inalámbrico no autorizados o puntos cruciales de información en la red donde los intrusos intentan llegar. El propósito debe definirse, documentarse y comunicarse a la gerencia.

Mandamiento 2 – Planificar tu trabajo

Es esencial planificar tus tareas, ya que puede que te falten recursos. Un hacker ético tiene que trabajar en restricciones definidas de tiempo, presupuesto, personas, etc. Debes establecer un proceso paso a paso antes de comenzar las pruebas y considerar la aprobación del presupuesto por parte de la administración.

Tienes que redactar un plan paso a paso de la siguiente manera:

  • Identificar los sistemas y redes que tienes la intención de probar.
  • Definir la línea de tiempo para cada prueba.
  • Explicar el proceso de prueba.
  • Compartir el plan con las partes interesadas.
  • Obtener la aprobación del plan por parte de los interesados.

Mandamiento 3 – Obtener permiso siempre

El acto de obtener permiso diferencia a un hacker ético de un cibercriminal. Una acción de hacking ético, cuando se realiza sin pedir permiso, será considerada una acción ilegal ante las autoridades. Antes de comenzar a hackear, solicita permiso por escrito de la gerencia, buscando apoyo en todos los aspectos de la ley.

Significa que cuando el hacking ético se realiza dentro de las restricciones acordadas, el hacker ético obtendrá el apoyo de la administración.

Mandamiento 4 – Trabajar éticamente

El término ‘ético’ en este contexto se refiere a trabajar profesionalmente con absoluta buena conciencia. Como hacker ético, debes comportarte de acuerdo con el plan aprobado.

Debes mantener la confidencialidad y adherirte a la no divulgación de información, y eso incluye los resultados. Los resultados de la prueba o los aprendizajes durante todo el proceso de hacking son información confidencial que no se debe filtrar a nadie.

Debes asegurarte de cumplir con las políticas de la organización y las leyes vigentes bajo las cuales la compañía está regulada.

Mandamiento 5 – Mantener un registro de hacking ético

El hacking ético es un esfuerzo dedicado, y es posible que tengas que pasar largas horas sobre un teclado en una habitación oscura. Esto puede exigir horas de trabajo, a menudo. Para asegurarte de estar en el camino correcto, debes registrar continuamente todos tus hallazgos e intentos.

Mantener un registro adecuado de tu trabajo es un sello distintivo de profesionalismo. Tú debes:

  • Registrar y mantener un registro del trabajo realizado.
  • Actualizar el registro cuando sea necesario.
  • Mantener un registro duplicado también.
  • Todos los documentos deben estar debidamente fechados.

Mandamiento 6 – Respetar la privacidad de los demás

Respetar y proteger la privacidad de la información de los demás es el principal principio del hacking ético. La información que obtengas durante el proceso de hacking incluiría datos confidenciales como contraseñas, que se mantendrán en privado.

Debes comportarte de manera responsable al tratar con los datos de otros. Trata la información con el mismo origen étnico y confidencialidad que con la tuya.

Mandamiento 7 – Resistir el impulso

Es fácil quedar atrapado en la gratificante tarea de hacking ético. Cuando tengas éxito en tus intentos, puedes sentir la necesidad de intentar más.

Puede existir la posibilidad de causar una interrupción de algún tipo o pisotear los derechos de otros. Por lo general, los hackers éticos usan las herramientas sin una comprensión adecuada de sus implicaciones, olvidando que un ataque puede crear una denegación de servicio. Una buena comprensión de la naturaleza de las herramientas es importante para ponerlas en uso.

Mandamiento 8 – Adoptar un proceso científico

Para tener una mayor aceptación de tu trabajo, debes adoptar un método empírico basado en los siguientes atributos:

  • Planificar objetivos cuantificables:

Los objetivos ayudan a medir los logros. Siempre ten objetivos medibles, como asociarte con claves de cifrado dañadas de un servidor interno. Los objetivos deben ser cuantificables en términos de tiempo o cantidad.

  • Asegurar consistencia en el resultado:

Cuando hay una variación en el resultado de la prueba, debes tener una explicación de la brecha, de lo contrario, las pruebas se consideran inválidas. Las pruebas siempre darán el mismo resultado, incluso si son realizadas por otros en el patrón respectivo. Cuando una prueba es replicable sin variaciones, muestra confianza en tu trabajo.

  • Atender el problema persistente:

Cuando los resultados de la prueba son correctos, la organización te alienta con un amplio apoyo. Al atender los problemas que son persistentes o permanentes y no temporales, la administración recibirá los resultados de las pruebas con más entusiasmo.

Mandamiento 9 – Restringirte al elegir las herramientas

Existen amplias herramientas de hacking inalámbrico disponibles en línea que pueden tentarte a tomarlas todas cuando se lancen las nuevas.

Sorprendentemente, cuanto mayor sea el número de herramientas que posees, más descubrirás. Debido al crecimiento desenfrenado de los ataques cibernéticos, se pueden buscar muchas herramientas gratuitas en línea, y si tienes tiempo y presupuesto, puedes acceder a una colección más grande. Es un pasatiempo fascinante de hackers éticos que pueden volverse feroces.

En cambio, elige una herramienta y practica extensamente con ella.

Mandamiento 10 – Informar todos tus hallazgos

El hacking ético puede no ser una tarea de un día, no sea que se extienda una semana o más. Es importante proporcionar un informe de tu progreso diariamente o semanalmente.

Cuando la administración recibe actualizaciones, muestran confianza en ti. Tu informe sobre los resultados debe compartirse con todo el personal autorizado, incluidas las partes interesadas. Además, debes informar de las vulnerabilidades de alto riesgo inmediatamente cuando las identifique antes de que sean descubiertas por intrusos no autorizados.

El informe que preparas sirve como referencia para tus hallazgos, análisis y tus conclusiones para tus colegas que pueden revisar cuando sea necesario.

Determina la veracidad de tu trabajo y transmite la finalización de tu trabajo. Si tu informe es criticado injustamente, puedes defenderte asegurándote de que se adhieren a los diez mandamientos del hacking ético.