El hacking ético es realizado por una empresa o consultor especializado en seguridad informática, con autorización de la organización a ser evaluada y con la condición de que las debilidades de seguridad o vulnerabilidades encontradas serán reportadas al cliente, junto con recomendaciones para solucionarlas.
Adicionalmente, durante un hacking ético la compañía ejecutora firma un contrato con el cliente, que asegura que no se explotarán vulnerabilidades que pudieran causar daños a los sistemas de la organización y que toda información encontrada durante el análisis se guardará bajo reserva, protegida con un convenio de confidencialidad firmado por ambas partes.
Tipos de Hacker informático
Black Hat Hacker
Los sombreros negros piratean por razones egoístas, incluso, a veces, por puro divertimento. Para ello, emplean métodos de hacking ilegales y, por consiguiente, son perseguidos por la ley. Eso es: estos hackers son los causantes de los ciberataques que, día a día, sufrimos los usuarios.
Grey Hat Hacker
Son un híbrido entre el ‘black hat hacker’ y el ‘white hat hacker’. Se trata de un tipo de hacker al que no le importa piratear o realizar acciones de carácter ilegal, pero llevándolas a cabo con una intención. A veces, esta es buena -con un trasfondo ético- y con el objetivo de proporcionar información de interés al público.
De este modo, un hacker de sombrero gris informa a la comunidad hacker de las distintas brechas de seguridad; además de hacerlo a la propia empresa implicada. Aunque esto solo ocurre en algunos casos.
White Hat Hacker
Los white hackers son la cara buena del hacking. En efecto, en este grupo identificamos a los hackers éticos. Buscan, identifican y arreglan los posibles fallos en ciberseguridad, en ocasiones, de una forma desinteresada y se lo notifican a la empresa, con el objeto de parchear dicho agujero.

Etapas del hacking ético
Conocimiento
Se suele dividir en Information Gathering, Human Hacking y Doxing. En esta fase se necesita adquirir, de toda forma posible, la información pública, descargar el contenido de un servidor, ubicar el listado de empleados, la información relevante de personas que pueden tener los accesos de información privilegiada.
Escaneo
En esta etapa se efectúan los escaneos de puertos, listados de IP de los computadores, la arquitectura de los mismos y otros datos relevantes para el análisis como son certificados digitales o listado de subdirectorios.
Acceso
Una vez testeado de forma manual o automática, esta etapa consiste en acceder al servidor analizado con el fin de efectuar un payload y comprobar al contratante las vulnerabilidades que podrían suscitar en sus servidores.
Eliminar rastro
En muchas ocasiones, al hacer un hacking ético se encuentra información disponible colocada por atacantes previamente. Puede ser detectada desde el modo externo digitado en un browser.
Si te interesa conocer más sobre esto, te recomendamos revisar la Maestría en Dirección de Sistemas y Tecnologías de la Información, la cual es la maestría de postgrado más completo en dirección de sistemas de información empresarial y tecnología. Un master pensado, diseñado y planificado al detalle por profesionales de la tecnología de la información (TIC).