Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Qué Es El Ethical Hacking
Qué Es El Ethical Hacking
Hacker ético
A través del Ethical Hacking (es posible detectar el nivel de seguridad interno y
externo de los sistemas de información de una organización, esto se logra
determinando el grado de acceso que tendría un atacante con intenciones
maliciosas a los sistemas informáticos con información crítica.
Las pruebas de penetración son un paso previo a los análisis de fallas de
seguridad o riesgos para una organización. La diferencia con un análisis de
vulnerabilidades, es que las pruebas de penetración se enfocan en comprobar
y clasificar vulnerabilidades y no tanto en el impacto que éstas tengan sobre la
organización.
La realización de las pruebas de penetración está basada en las siguientes
fases:
1. Reconocimiento: Se recolecta información del sistema de forma activa
o pasiva.
2. Escaneo: Probar activamente las vulnerabilidades que puede
explotarse.
3. Obtener acceso: explotar una vulnerabilidad para acceder al sistema.
4. Mantener el acceso: Se mantiene en el sistema para lograr el objetivo
del ataque.
5. Borrado de huellas: El atacante trata de borrar las evidencias del
ataque.
Preocupaciones Futuras
Big Data
Desorganización
Herramientas
Regulación y cumplimiento
Por tanto Un hacker ético debe actuar bajo todos los términos de legalidad.
Antes de poner en práctica sus conocimientos (auditorías de seguridad,
pruebas de penetración, entre otros), para descubrir posibles fallos de debe
contar con el consentimiento de la organización es decir debe existir un
contrato donde se establece bajo que términos y condiciones se ha de llevar a
cabo el trabajo.
Iniciativas
OWASP
El proyecto abierto de seguridad en aplicaciones Web (OWASP por sus siglas en
inglés) es una comunidad abierta dedicada a facultar a las organizaciones a
desarrollar, adquirir y mantener aplicaciones que pueden ser confiables.
https://www.owasp.org
DragonJar
Comunidad de investigadores, estudiantes, profesionales y entusiastas de la Seguridad Informática.
http://comunidad.dragonjar.org/