5.1 Técnicas de ataque y defensa
Un hacker ético simula un ataque para encontrar fallos.
Ejemplo: probar si una página de trámites permite inyección SQL.
5.4 Metodología OSSTMM
Pasos para auditar seguridad:
- Reconocimiento
- Escaneo
- Explotación
- Documentación
5.6 Plan de defensa cibernética
Debe incluir:
- Equipos de respuesta
- Protocolos de alerta
- Capacitación continua
🎥 Video: ¿Qué hace un hacker ético?
🔍 Caso: Hacker ético evitó robo de datos
En 2021, un experto encontró un fallo en el sistema de una universidad antes de que fuera explotado.