Noticia 1

Páginas: 3 (674 palabras) Publicado: 30 de noviembre de 2015
Hacking ético
Introducción
Son expertos y profesionales en seguridad informática, que utilizan sus conocimientos de hacking, para hacer test de penetración a sistemas, aplicaciones de software,redes informáticas de empresas por los cuales son contratados, de dichos test de penetración, se obtienen como resultado, los diversos bugs, vulnerabilidades y fallos de seguridad que tiene un sistemas yque pueden ser usados por un atacante, los cuales deben de ser identificados, analizados, documentados y solucionados (reparados), para así proteger la integridad, confidencialidad y disponibilidad dela información.
Contenido
El hacking ético es en sí una auditoría efectuada por profesionales de seguridad de la información, quienes reciben el nombre de “pentester”. A la actividad que realizan sele conoce como “hacking ético” o “pruebas de penetración”.
Las pruebas de penetración surgieron como respuesta a la presencia y realización de los primeros ataques informáticos a las organizaciones,los cuales trajeron graves consecuencias, como pérdidas monetarias y de reputación. Es aquí donde interviene el trabajo de un “hacker ético”, ya que su labor es buscar vulnerabilidades en los sistemasde la organización para, posteriormente, poder mitigarlos y evitar fugas de información sensible.
Durante los últimos años, nuevas técnicas de intrusión que atentan contra la seguridad de lainformación se han sofisticado, por lo que organizaciones y empresas han implementado al hacking ético, aunque combatir la idea de que esta actividad es dañina, no ha sido tarea fácil.
El hacking ético,también es conocido como prueba de intrusión o pentest, se define esencialmente como el “arte” de comprobar la existencia de vulnerabilidades de seguridad en una organización, para posteriormente a travésde un informe, revelar aquellos fallos de seguridad encontrados, mitigarlos a la brevedad posible y evitar fugas de información y ataques informáticos.
Pese a su mala fama, no todos los hackers son...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Noticia 1
  • Noticia 1
  • Noticias 1
  • Noticia 1
  • Noticia 1
  • Noticia 1
  • Noticia 1
  • Noticia 1

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS