Hackers

Páginas: 3 (524 palabras) Publicado: 16 de mayo de 2013
Ethical Hacking

Ethical Hacking es una disciplina de la seguridad informática que se sustenta en que la mejor manera de saber la amenaza que representan los hackers, es conocer cómo trabajan.Los hackers éticos son expertos en computadoras y redes de datos, ellos realizan "Pruebas de Penetración", esta tarea la efectúan utilizando las mismas técnicas y herramientas que usaría un hackerintruso, todo ello con el propósito de encontrar vulnerabilidades que un hacker malicioso podría explotar. Además los hackers éticos tienen la obligación de reportar las vulnerabilidades que se encuentrany la forma en que podrían remediarlos, en lugar de sacar ventaja de ellos.

¿Cuáles son los beneficios de un Ethical hacking ?
Los beneficios que las organizaciones adquieren con la realización deun Ethical Hacking son muchos, de manera muy general los más importantes son:
• Ofrecer una perspectiva acerca de las vulnerabilidades halladas en los sistemas de información, lo cual ayuda almomento de aplicar medidas correctivas.
• Deja al descubierto configuraciones no adecuadas en las aplicaciones instaladas en los sistemas.
• Identificar sistemas que son vulnerables a causa de la falta deactualizaciones.
• Reducir tiempo y esfuerzos requeridos para afrontar situaciones adversas en la organización.

Los beneficios no sólo se ven reflejados en la parte técnica y operacional de laorganización, sino en organizaciones o empresas donde sus actividades repercuten de forma directa en el cliente, los beneficios reflejan una buena imagen y reputación corporativa que en ocasiones esmás valiosa que las mismas pérdidas económicas.

HERRAMIENTAS IMPRESCINDIBLES PARA EL HACKER
El hacker necesita herramientas que le faciliten el trabajo en la red. Entre estas herramientas destacanlos sniffers, escaneadores y programadores de tarjetas inteligentes. También se recomienda poseer algún Mailbombing y Nukenabber para enfrentarse a aquellos que solo actúan por fastidiar.
Para...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • hackers
  • Hackers
  • hackers
  • Hackers
  • Hackers
  • Hackers
  • hackers
  • hackers

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS