Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CONTABLE
INTRODUCCIÓN
La presente relatoría tiene como objetivo investigar a través de varios artículos el hacking ético y la
incidencia en el software contable, por medio de revistas, libros digitales extraemos la siguiente
información. A través de los años las organizaciones informatizadas se dieron cuenta de que una de
las mejores formas de evaluar la amenaza de intrusión sería tener profesionales independientes de
seguridad informática intentando entrar en sus sistemas. Estos "hackers éticos" emplean las mismas
herramientas y técnicas que los intrusos, pero sin dañar el sistema de destino ni robar información.
En su lugar, permiten evaluar la seguridad de los sistemas e informar a los propietarios sobre las
vulnerabilidades encontradas junto con las instrucciones de cómo remediarlos. Este proceso debe
ser planificado con antelación. Todos los aspectos técnicos, de gestión y estratégicos deben estar
sumamente cuidados. Estas etapas deben realizarse en un marco de control, gestión y supervisión
constante.
Cabe aclarar que hacking es un conjunto de técnicas para acceder a un sistema informático sin
autorización. Existe autorización cuando se dispone de un control de acceso mediante el uso de
identificadores de usuario y passwords.
Es un término tradicionalmente ligado a la libertad de Información de Internet. En sus códigos está
el respetar la vida privada, pero eso después de aprender cómo funcionan los sistemas y dónde están
los datos. Entre sus medios destacan los Sniffers o escaneadores de puertos, programas que buscan
claves, passwords y puertos abiertos. [ De Miguel, 2007]
Revisiones Sistemáticas
Las revisiones sistemáticas [Argimón, 2004] de artículos científicos siguen un método explícito
para resumir la información sobre determinado tema o problema. Se diferencia de las revisiones
narrativas en que provienen de una pregunta estructurada y de un protocolo previamente realizado.