De acuerdo

ventajas del ethical hacking

Última respuesta jun. 09, 2021 17:14:19 320 1 0 0 0

Ethical Hacking

El proceso de Ethical Hacking con el avance de la tecnología ha permitido que sea un tema de vital importancia en cuanto a la seguridad de la información de los usuarios, ya sea en redes sociales, transacciones financieras por internet, correo electrónico, entre otros.

Es un proceso de identificación proactiva de vulnerabilidades mediante la simulación de un ataque informático con pruebas avanzadas de seguridad. La metodología para un buen proceso es: reconocimiento, escaneo, enumeración, análisis de vulnerabilidades, explotación y reporte.

 

Detallando cada ítem de la metodología mencionada, el reconocimiento corresponde a la adquisición de información acerca del objetivo bajo ataque donde se buscan información de fuentes abiertas de internet e interacción sigilosa con el objetivo. El escaneo mediante protocolos se va analizando y obteniendo posibles opciones de ataques dentro de la red. La enumeración está basado en la adquisición de información detallada del objetivo bajo ataque interactuando profundamente con los puntos de entrada que ofrece. El análisis de vulnerabilidades es una etapa que identifica y categoriza las vulnerabilidades asociadas al objetivo en cuestión utilizando como base toda la información recopilada en los pasos anteriores. Dentro de la explotación se hace la ejecución del ataque explotando las vulnerabilidades identificadas de forma dedicada, debe ser coordinada y realizada de manera milimétrica. Finalmente, en el reporte se muestra los resultados a los cuales se llegó.

Este proceso es llevado a cabo por un experto en computación, el mismo que cuenta con el consentimiento de una empresa para realizar pruebas de seguridad que simulan ataques reales, con la finalidad de encontrar vulnerabilidades que un cibercriminal o un hacker malicioso podría eventualmente hallar y explotar para su beneficio.

Todo el proceso de ethical hacking tiene la finalidad de ayudar a los usuarios y sobre todo a las empresas a minimizar al máximo su exposición a este tipo de ataques. Los beneficios que se consigue con buenas prácticas son la mejora del estado de seguridad y la reducción del riesgo provocado por la intrusión o destrucción de datos, el adelantarse a los cibercriminales y evitar un posible ataque drástico es una gran ventaja para reaccionar con soluciones, focalizar las inversiones en seguridad de forma eficiente y no malgastar en sistemas poco o nada eficientes, mejorar los procesos de seguridad y garantizar los planos de respuesta ante incidentes, concientizar a todo el personal de las compañías de la importancia que supone poner en riesgo los sistemas por el no uso por ejemplo de contraseñas seguras o como recibir mensajes de correo electrónico falsos o maliciosos que pueden perjudicar notablemente la información del usuario y ser víctima inclusive de estafas como se ha visto en los últimos tiempos gracias a que poco a poco se va transformando la era digital.

Pon ende como usuarios debemos ser conscientes de estas buenas prácticas para proteger nuestros datos de muchos cibercriminales y pese a que una empresa tenga todas las herramientas de seguridad, siempre es conveniente realizar de forma periódica una auditoría de hacking ético que ayudará a mejorar el sistema y donde que puede identificar alguna vulnerabilidad que pueda comprometer a la organización.

 

 

 

  • x
  • convención:

Gustavo.HdezF
Admin Publicado 2021-6-9 17:14:19
  • x
  • convención:

Comentar

Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse
Responder

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Contrato de usuario.”

My Followers

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión

Bloquear
¿Estás seguro de bloquear a este usuario?
Los usuarios en lista negra no pueden comentar tus publicaciones,no pueden mencionarte,no pueden enviarte mensajes privados.
Recordatorio
Agrega tu número de teléfono para obtener un bono de invitación.