Hacking ético

Páginas: 2 (378 palabras) Publicado: 24 de enero de 2015
Hacking ético

Hacking ético es una forma de referirse al acto de una persona usar sus conocimientos de informática y seguridad para realizar pruebas en redes y encontrar vulnerabilidades, paraluego reportarlas y que se tomen medidas, sin hacer daño.

La idea es tener el conocimiento de cuales elementos dentro de una red son vulnerables y corregirlo antes que ocurra hurto de información,por ejemplo.

Estas pruebas se llaman "pen tests" o "penetration tests" en inglés. En español se conocen como "pruebas de penetración", en donde se intenta de múltiples formas burlar la seguridad dela red para robar información sensitiva de una organización, para luego reportarlo a dicha organización y asi mejorar su seguridad.

Se sugiere a empresas que vayan a contratar los servicios deuna empresa que ofrezca el servicio de hacking ético, que la misma sea certificada por entidades u organizaciones con un buen grado de reconocimiento a nivel mundial.

Las personas que hacen estaspruebas pueden llegar a ver información confidencial, por lo que cierto grado de confianza con el consultor es recomendado. Más info. en la página de SOLUTECSA, empresa que hace hacking ético.Hacking ético

Hacking ético es una forma de referirse al acto de una persona usar sus conocimientos de informática y seguridad para realizar pruebas en redes y encontrar vulnerabilidades, para luegoreportarlas y que se tomen medidas, sin hacer daño.

La idea es tener el conocimiento de cuales elementos dentro de una red son vulnerables y corregirlo antes que ocurra hurto de información, porejemplo.

Estas pruebas se llaman "pen tests" o "penetration tests" en inglés. En español se conocen como "pruebas de penetración", en donde se intenta de múltiples formas burlar la seguridad de la redpara robar información sensitiva de una organización, para luego reportarlo a dicha organización y asi mejorar su seguridad.

Se sugiere a empresas que vayan a contratar los servicios de una...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Hacking Ético
  • Etica hacking
  • Hacking etico
  • Hacking Etico
  • Hacking ético
  • Hacking Etico
  • Hacking ético
  • herramientas Hacking etico

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS