Ethical Hacking

Páginas: 23 (5557 palabras) Publicado: 2 de junio de 2013
Ethical Hacking

Contenido



¿Qué es el Ethical Hacking?

Ethical Hacking hace referencia al “Hackeo Etico” cuyo principal objetivo es explotar las vulnerabilidades existentes en los sistemas de interés, valiéndose de test de intrusión, que verifican y evalúan la seguridad física y lógica de:
Los sistemas de información,
Redes de computadoras,
Aplicaciones web,
Bases de datos,Servidores
Con la intención de ganar acceso y "demostrar" que un sistema es vulnerable. Esta información es de gran ayuda a las organizaciones al momento de tomar las medidas preventivas en contra de posibles ataques malintencionados.

El servicio de Ethical Hacking consiste en la simulación de posibles escenarios donde se reproducen ataques de manera controlada, así como actividades propias delos delincuentes cibernéticos. Esta forma de actuar tiene su justificación en la idea de que:

"Para atrapar a un intruso, primero debes pensar como intruso"

Para garantizar la seguridad informática se requiere de un conjunto de sistemas, métodos y herramientas destinados a proteger la información. Es aquí donde entran los servicios del Ethical Hacking, la cual es una disciplina de laseguridad informática que echa mano de una gran variedad de métodos para realizar sus pruebas.
Estos métodos incluyen:
Tácticas de ingeniería social,
Uso de herramientas de hacking ,
Uso de Metasploits que explotan vulnerabilidades conocidas,

En fin son válidas todas las tácticas que conlleven a vulnerar la seguridad y entrar a las áreas críticas de las organizaciones.




¿Por quéEthical Hacking y cuáles son sus ventajas?

A través del Ethical Hacking, es posible detectar el nivel de seguridad interno y externo de los sistemas de información de una organización. Esto se logra determinando el grado de acceso que tendría un atacante con intenciones maliciosas a los sistemas informáticos con información crítica.

Las pruebas de penetración son un paso previo a los análisis defallas de seguridad o riesgos para una organización. La diferencia con un análisis de vulnerabilidades, es que las pruebas de penetración se enfocan en comprobar y clasificar vulnerabilidades y no tanto en el impacto que éstas tengan sobre la organización.

Estas pruebas dejan al descubierto las vulnerabilidades que pudieran ser vistas y explotadas por individuos no autorizados y ajenos a lainformación como: crackers, hackers, ladrones, ex-empleados, empleados actuales disgustados, competidores, etc.

Las pruebas de penetración están totalmente relacionadas con el tipo de información que cada organización maneja, por lo tanto según la información que se desee proteger, se determina la estructura y las herramientas de seguridad, pero nunca a la inversa.

Estas pruebas de penetraciónpermiten:
Evaluar vulnerabilidades a través de la identificación de debilidades provocadas por una mala configuración de las aplicaciones.
Analizar y categorizar las debilidades explotables, con base al impacto potencial y la posibilidad de que la amenaza se convierta en realidad.
Proveer recomendaciones en base a las prioridades de la organización para mitigar y eliminar las vulnerabilidades yasí reducir el riesgo de ocurrencia de un evento desfavorable.

Los beneficios que las organizaciones adquieren con la realización de un Ethical Hacking son muchos, pero de manera muy general los más importantes son:
Ofrecer un panorama acerca de las vulnerabilidades halladas en los sistemas de información, lo cual es de gran ayuda al momento de aplicar medidas correctivas.
Deja aldescubierto configuraciones no adecuadas en las aplicaciones instaladas en los sistemas (equipos de cómputo, switches, routers, firewalls) que pudieran desencadenar problemas de seguridad en las organizaciones.
Identificar sistemas que son vulnerables a causa de la falta de actualizaciones.
Disminuir tiempo y esfuerzos requeridos para afrontar situaciones adversas en la organización.

Los beneficios...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ethical Hacking
  • Ethical Hacking
  • Ethical Hacking informe
  • GEORGE HOTZ Ethical Hacking
  • Ensayo sobre ethical hacking
  • Ethical hacking
  • Ethical hacking
  • ethical hacking

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS