hacking etico

Páginas: 7 (1686 palabras) Publicado: 20 de noviembre de 2013
El hacking ético
Cuando se habla sobre “Hacking ético “o se menciona la palabra “Hacker” y “Cracker” normalmente se suele pensar en alguien que tiene profundos conocimientos sobre maquinas que realizan funciones de cómputo y que, además son personas que realizan cosas imposibles para el resto de personas, habitualmente también se relacionan con personas que se dedican a realizar estafas, esopara la sociedad moderna, es un hacking.
La realidad es que la cultura de hacking se encuentra distorsionada por la sociedad y se ha ido perdiendo poco a poco la esencia de lo que significa realmente la palabra Hacker gracias a las malas películas y representaciones aún peores de los medios de comunicación, manipulaciones donde no se diferencia entre un delincuente y un hacker.
¿Puede ser Éticoel Hacking?
SI; porque modificar códigos es útil si se lo hace con fines defensivos (ilegales),además mejora diversos programas que son útiles para a sociedad .
Denominación de un hacking ético
Cracker: quebranta la seguridad de un sistema informático
Hacker:  seguridad informática.
Evaluación de un hacker ético
Beneficios del Hacking Ético
Durante los últimos años el término hacking éticoha despertado innumerables puntos de vista a favor y en contra. Por definición el hacking ético es conocido como una prueba de intrusión o pentest, que se define esencialmente como el arte de comprobar la existencia de vulnerabilidades de seguridad en una organización, para posteriormente a través de un informe se señalen los errores de seguridad encontrados, mitigarlos a la brevedad posible yevitar fugas de información y ataques informáticos o también se denomina a aprender hackeando y no a aprender a hackear. Incluso ya existe la certificación CEH (Cerfication for Ethical Hacker) o empresas que proporcionan servicio de Hacking ético,también es otro neologismo que indica la acción de un Hacker.
La combinación de dos palabras tan distantes, parece confundir a muchas personas, pues lapalabra ético siempre nos refiere a algo bueno, mientras que hacking indica lo contrario.

Esta problemática se basa en el desconocimiento de la labor que realizan los expertos en seguridad de la información cuando aplican auditorías planeadas a los sistemas a través de diversas metodologías, mediante ellas, evalúan los puntos vulnerables a ataques informáticos en una organización.

Un proyectode Hacking Ético consiste en una penetración controlada en los sistemas informáticos de una empresa, de la misma forma que lo haría un hacker o pirata informático pero de forma ética, previa autorización por escrito.
El resultado es un informe donde se identifican los sistemas en los que se ha logrado penetrar y la información confidencial y/o secreta conseguida.
 Los profesionales de seguridadde la información realizan  pruebas de penetración,estas pruebas  surgieron como respuesta a la presencia y realización de los primeros ataques informáticos a las organizaciones, los cuales trajeron graves consecuencias, como pérdidas monetarias y de reputación.e s aquí donde interviene el trabajo de un hacker ético, ya que su labor es buscar vulnerabilidades en los sistemas de la organizaciónPese a su mala fama, no todos los hackers son delincuentes cibernéticos, algunos ayudan a las organizaciones a reforzar su seguridad. Por ello, para tratar de diferenciar a un grupo de otro, se introdujeron los términos crackers y hackers éticos.
En definición un Cracker, como su nombre nos está indicando (deriva del inglés Crack, que significaría romper) comprende a aquellos usuarios de ordenadoresque tienen los conocimientos y las técnicas necesarias para Romper Sistemas de Seguridad, pues que en muchos casos son el dolor de cabeza de muchos ingenieros informáticos ya que este tipo de persona se adentran en los sistemas informáticos pero para causar daño.
Es aquella persona que haciendo gala de grandes conocimientos sobre computación y con un obsceno propósito de luchar en contra de lo...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Hacking Ético
  • Etica hacking
  • Hacking etico
  • Hacking Etico
  • Hacking ético
  • Hacking Etico
  • Hacking ético
  • herramientas Hacking etico

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS