Ensayo ethical hacking

Solo disponible en BuenasTareas
  • Páginas : 2 (419 palabras )
  • Descarga(s) : 4
  • Publicado : 2 de noviembre de 2009
Leer documento completo
Vista previa del texto
Ensayo “Ethical Hacking”

Hoy en día las organizaciones alrededor del mundo están siendo víctimas sistemáticamente de ataques de hackers (piratas informáticos), capaces de comprometer un sistema,robar todo lo valioso y borrar completamente la información en pocos minutos. Por esta razón resulta de vital importancia conocer si los sistemas informáticos y redes están protegidos de todo tipo deintrusos.
Precisamente a nuestro modo de ver y según lo consultado el objetivo fundamental de Ethical Hacking, es, brindar ayuda a las organizaciones para que tomen todas las medidas preventivas encontra de agresiones o ataques maliciosos, valiéndose para ello de los test de intrusión, que evalúan la seguridad técnica de los sistemas de información, redes de computadoras, aplicaciones Web,servidores, etc. El servicio consiste en la simulación de ataques hostiles controlados y la realización de actividades propias de delincuentes informáticos, esta filosofía resulta de la practica probada: "Paraatrapar a un ladrón debes pensar como un ladrón".
Estos ataques y pruebas son realizados por expertos en seguridad informática que son personas o entes especializados en el tema y que a su vezutilizan metodologías para la ejecución de las pruebas de intrusión.
Las organizaciones buscan con estas pruebas poder identificar y cuantificar cuales serian los posibles resultados al enfrentar unaviolación a sus sistemas y redes informáticas visualizando la pérdida o modificación de los datos sensibles representando daños que se traducen en miles o millones de dólares.
Esta situación se presentagracias a los esquemas ineficientes de seguridad con los que cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento relacionado con la planeación de un esquema de seguridadeficiente que proteja los recursos informáticos de las actuales amenazas combinadas.
Podemos afirmar entonces que una alternativa viable, en aras de alcanzar una seguridad informática apropiada para...
tracking img