Certificación en hacking ético

Páginas: 2 (375 palabras) Publicado: 5 de marzo de 2011
CEH - CERTIFIED ETHICAL HACKER

Introducción
La certificación de Hacker Ético (CEH) fue desarrollada por el Consejo Internacional de Consultores de Comercio Electrónico (EC-Council) para proveera la industria de medios de certificación en el campo de la seguridad. La certificación CEH se concede a aquellos que han alcanzado el nivel de conocimientos y habilidades de seguridad necesariospara llevar acabo auditorías de seguridad y pruebas de penetración de sistemas y redes.
El examen de certificación CEH es actualizado periódicamente para mantener aplicable las últimas herramientas dehacking y vulnerabilidades. Esto es necesario por que un profesional certifiado CEH debe de estar muy familiarizado con los últimos ataques y exploits. Las últimas revisiones del examen se encuentranen la versión 6 las cuales se reflejan en este libro.
¿Qué es la certificación CEH?
La certificación CEH fue creada para ofrecer una certificación de amplio rango, en este sentido esta es unacertificación aceptada por diferentes fabricantes. Esta certificación está diseñada para funcionarios de seguridad, auditores, profesionales de la seguridad, administradores de red y cualquier persona que sedesenvuelva en el campo de la seguridad de las redes.
El objetivo de un hacker ético es ayudar a las organizaciones a tomar medidas preventivas contra los ataques maliciosos atacándolos ellosmismos, todo siempre bajo los límites legales. Esta filosofía radica en proveer práctica para atrapar al ladrón pensando tal como él. Con los avances de la tecnología las organizaciones cada vez másdependen de esta y la información ha llegado a ser un componente crítico en la supervivencia de las empresas.
La definición de hacker ético es similar a la de “penetration tester”. El hacker ético es elindividuo que trabaja para la organización y está autorizado para realizar ataques a la red al estilo de un hacker. El hacking es un delito en los EEUU y muchos otros países. Cuando este es requerido y...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Hacking etico
  • Hacking Ético
  • Etica hacking
  • Hacking etico
  • Hacking Etico
  • Hacking ético
  • Hacking Etico
  • Hacking ético

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS