Seguridad Informatica

Páginas: 2 (479 palabras) Publicado: 15 de abril de 2013
ETHICAL HACKING
Son aquellos Hackers profesionales que poseen grandes habilidades. Ante todo, deben ser completamente merecedores de confianza. Al probar la Seguridad de los sistemas de un cliente,el Ethical Hacker puede descubrir información acerca del cliente que se debe mantener en secreto, cualquier filtrado de información mal manejado, puede llegar a conducir que los delincuentesinformáticos irrumpan en sus sistemas, provocando una gran pérdida financiera, robo de información o destrucción de datos.
El Ethical Hacker maneja las riendas de la compañía, por lo tanto debe serprofesional y ética, ya que manejara información sensible. La sensibilidad de la información manejada durante la evaluación exige que sean tomadas fuertes medidas de seguridad para el manejo de la misma, como:laboratorios de acceso restringido con medidas de seguridad física, conexiones múltiples de acceso a internet, caja fuerte, criptografía reforzada que proteja los resultados electrónicos, entre otros.También los Ethical Hackers tienen una buena computadora, conocimientos avanzados en programación, conexión a internet, dominan temas de instalación y mantenimiento.
Para ser un Ethical Hacker senecesita su Certifief Ethical Hacker, es una certificación profesional promovida por el Consorcio Internacional de Consultas de Comercio Electrónico.
Un Hacker ético es el nombre adoptado para larealización de pruebas de penetración o intrusión a las redes informáticas. Un Hacker ético es un empleado perteneciente a una empresa, el cual intenta introducirse a una red informática o a un SistemaInformático, utilizando métodos y técnicas Hacker, pero su objetivo principal es la búsqueda y resolución de vulnerabilidades de Seguridad que permitieron la intrusión.
CIFRADO DE LA INFORMACION
Sedice que la información está cifrada o encriptada cuando está protegida, esto puede ser con una clave con un Hash. La herramienta de cifrado está integrada a Windows a partir de la versión 2000.
La...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS