Está en la página 1de 4

Hoy en día, gran parte de las relaciones comerciales de muchas empresas, se realizan por internet.

Esto implica, que es necesario disponer de una estructura informática adecuada y bien definida,
para que los clientes puedan acceder a los productos o servicios, de una manera cómoda, rápida, y
lo que es más importante, segura.

Qué es el hacking ético y qué ventajas tiene

Todos los datos, información personal, procesos de compra, etc...deben estar en todo momento,
protegidos, siendo necesario diseñar estrategias y medidas informáticas adecuadas, que sirvan
para garantizar los más altos niveles de seguridad. Esto se consigue, gracias a acciones directas
como por ejemplo el hacking ético. Intervenciones que garantizan en todo momento, medidas
preventivas que toda empresa debe tener, especialmente, si centra su principal actividad en
internet.

Qué es y qué ventajas tiene para las empresas contratar hacking ético

Con el fin de priorizar la seguridad, el hacking ético es actualmente una de las medidas más
utilizadas por muchas empresas, para poder determinar las posibles vulnerabilidades y problemas
que puedan existir dentro de sus sistemas informáticos. El hacking ético, es empleado por muchos
profesionales informáticos, para simular un ataque potencial a una empresa, identificando los
puntos más débiles y susceptibles de ser subsanados y reforzados. Para poder realizar este tipo de
acción, es importante definir y acordar en un primer momento con el cliente, un documento que
defina las acciones que se van a realizar, con el fin de poder analizar posteriormente los resultados
obtenidos. En base a estos datos, se define los modelos de amenazas más comunes, y los que
tienen más posibilidades de ser utilizados por delincuentes tecnológicos. Analizar estos puntos
débiles, para darles una solución inmediata, es uno de los principales retos de un hacking ético con
todas las garantías necesarias. Dentro de la seguridad informática, el hacking ético es una de las
principales medidas que toda empresa debe realizar de manera periódica, para poder estar
prevenidos en todo momento ante las diversas maneras en que se puede vulnerar y acceder a la
información delicada, como datos de clientes o cuentas bancarias.

Es por ello que es necesario contratar a profesionales que puedan realizar una adecuada auditoría
informática, con intervenciones preventivas como esta, con el fin de lograr las máximas garantías
de seguridad tanto para la empresa como para los clientes.
BENEFICIOS DEL HACKING

Los quieres, lo tienes

Puedes hacer lo que quieras

Quieres jugar el Age of Empires, pero tu computadora no cumple los requisitos, no te angusties,
no pagues el taxi, camina, bajo la resolución del juego y puedes disfrutar sin problemas. Necesitas
una foto de un gatito que esta saltando intentando para alcanzar una bola de estambre mientras
una abuela lo persigue: photoshop.

Nunca llames a servicio técnico

No necesitas de nadie que te acomode la computadora, si se lo preguntas a Google puedes hacerlo


tu mismo.

Impresiona a tus amigos

¿Por qué ir al cine? Cuando puedes ver la película en casa, solo debes invitar a tus amigos ellos
compran las palomitas.

Stalkea a quien quieras

Las redes sociales se hicieron para interactuar con personas alrededor del mundo, pero no es su
único propósito, si quieres averiguar algo sobre alguien, entra a su cuenta de Facebook y revisa sus
conversaciones.

Puedes llevar lo que sea a donde quieras.

La tecnología moderna nos ha proporcionado la oportunidad de transportar nuestros archivos


personales en cómodos y potentes dispositivos e inclusive en nuestro móvil (celular), y no sólo
eso, nadie se tiene que enterar de lo que llevas si lo deseas.

No pagues por nada.

No pagues por algo que puedes bajarlo gratis, existen mil y un páginas donde puedes bajar tu
contenido favorito directamente a tu computadora solo debes ser hábil y muy astuto.
VENTAJAS

Emplear este tipo de técnicas es como caminar sobre una cuerda, porque en cualquier momento
se puede pisar en falso y cometer un error. Aunque realizar hacking ético ofrece múltiples
beneficios.

Los beneficios que nos ofrecer realizar el hacking ético parecen obvios, pero muchos obviados. Los
beneficios son innumerables, estos van desde prevenir un hacking malicioso a prevenir brechas de
seguridad que involucren la información de la empresa.

 Una de las ventajas de realizar el hacking ético es que podemos es que puedes encontrar
y acceder a archivos ocultos que contengan información de importancia, además puedes
utilizar este conocimiento para ayudar a otros o incluso descubrir algún tipo de fraude
cometido en la empresa.
 Otra de las ventajas es que se puede utilizar esta información para anticiparse a diferentes
problemas que se presenten en el futuro, como por ejemplo usarlo para destruir o atacar
información de otros computadores.
 Se ha vuelto indispensable para las empresas, ya que han iniciado a contratar este tipo de
servicios, esto se debe a que se está creando una conciencia de la necesidad de tener
seguridad de la información.
 Implementar este tipo de técnicas en la empresa posibilita tener un sistema
computacional que evite que los hackers maliciosos obtengan acceso a información
restringida.

DESVENTAJAS

 Como lo mencione al inicio es que se puede cometer un error y hacer una intrusión
inadecuada y podríamos ser descubiertos cometiendo un delito y puedes ser enviado a la
cárcel y ser condenado por un largo tiempo.
 El hackeo ético también puede emplear el conocimiento adquirido para realizar
actividades de hacking criminal.
 Permitir que sean visibles los detalles financieros y banqueros de la compañía.
 La posibilidad de que el hacker ético envíe y/o inserte código malicioso, virus u otro tipo
de cosas destructivas y dañinas en el sistema computacional de nuestra empresa.
 También podemos encontrarnos con una ruptura de seguridad masiva.
CONCLUSIÓN

Podemos concluir que realizar el Ethical Hackin o hacking ético, nos permite analizar y prevenir
aquellas posibles amenazas o riesgos que se pueden producir en una empresa u organización, ya
sea por la pérdida o de robo de información, así como vulnerabilidades en sus sistemas
computacionales.

También podría gustarte