viernes, 25 de julio de 2014

El hacking ético y su importancia para las empresas



La palabra ‘hacker’ se encuentra en boca de todos. Existen diferentes puntos de vista en cuanto a su función en la sociedad. Existen varios tipos de hackers diferenciados por sus intenciones y métodos. Por esta razón se hace tan extensa su clasificación, que, en muchas ocasiones, va más allá del umbral entre el bien y el mal. Sin embargo, los más reconocidos se agrupan en dos categorias: ‘white hat’ hackers y ‘black hat’ hackers.

jueves, 10 de julio de 2014

Sombrero negro o Black Hat y Sombrero blanco o White Hat

Los hacker de sombrero negro, mejor conocidos como Black Hat, tienen la cualidad de explotar vulnerabilidades en los sistemas con la finalidad de demostrarse que lo pudieron hacer burlando la seguridad del mismo.

miércoles, 11 de junio de 2014

Modalidades de Hacking Ético



- Hacking Ético Externo Caja Blanca: Se nos facilita información para poder realizar la intrusión (normalmente las direcciones IP a testar). Se analizan en profundidad y extensión todas las posibles brechas de seguridad al alcance de un atacante de los sistemas de comunicaciones sometidos a estudio. Opcionalmente, el ámbito de actuación se puede ampliar a máquinas no perimetrales. El resultado es un informe amplio y detallado de las vulnerabilidades, así como las recomendaciones para solventar cada una de ellas.

viernes, 23 de mayo de 2014

¿Cuál es el rol de las instituciones educativas en la enseñanza del hacking?

No es sorpresa que, en los escenarios actuales de robos masivos de datos, hacktivistas y “ciberterrorismo”, las instituciones educativas mundiales hayan tomado un participación activa en las capacitaciones formales de individuos con destrezas de hacking en el área informática.

¿Qué es el Hacking ético o Ethical Hacking?

El hacking ético es en sí una auditoría efectuada por profesionales de seguridad de la información, quienes reciben el nombre de “pentester”. A la actividad que realizan se le conoce como “hacking ético” o “pruebas de penetración”.