Ethical Hacking

Como ya es sabido, los sistemas de información y las computadoras en todo el mundo son susceptibles de ser atacadas por hackers capaces de robar información valiosa, o borrar e incluso secuestrar una gran parte de esta.

Para contrarrestar esto ha surgido el Ethical Hacking o hackeo ético, que no es más que es explotar las vulnerabilidades existentes, valiéndose de un test de intrusión, a fin de evaluar la seguridad física y lógica de los sistemas de información, redes de computadoras, aplicaciones web, bases de datos, servidores, etc.

Esto ayuda a las empresas a entender cómo deben prepararse para afrontar los riesgos a los que están expuestos sus sistemas y por consiguiente estar conscientes de la importancia de cuidar hasta a los detalles más pequeños. Un conjunto de vulnerabilidades menores puede ayudar a los delincuentes a preparar ataques mayores que les permitan ingresar y realizar toda clase de acciones.

Cuando es obtenida esta información es de gran ayuda para todo tipo de organizaciones, grandes y pequeñas, sobre todo al momento de tomar las medidas preventivas en contra de posibles intrusiones maliciosas. En ese sentido, los hackers éticos simulan posibles escenarios y reproducen ataques de manera controlada y pruebas de penetración (pen-tester), a fin de garantizar la seguridad informática.

También conocidos como Pen-Tester, atacan los sistemas de seguridad, de la misma manera en las que las hacen sus homólogos “malos”, pero lo hacen buscando vulnerabilidades que luego son reportadas a los dueños de las empresas y/o organizaciones. En definitiva, esta es una herramienta muy útil para la prevención y protección de datos, pero para lograr el efecto deseado, debe haber conciencia al interior de las empresas sobre la importancia de la seguridad de la información, sobre toda aquella relacionada con los sistemas financieros, uno de los puntos más vulnerados en las compañías.

Entre los ataques más comunes están el espionaje industrial, en el que a través de hackeo se busca encontrar el punto débil de la competencia para sacar provecho de esa información; los ataques a sistemas gubernamentales, haciendo que miles de robots soliciten recursos de un sistema hasta llevarlo al colapso;

Tradicionalmente los informes de pentesting resaltan los hallazgos negativos; vulnerabilidades que fueron posible explotar organizadas de acuerdo a su criticidad. Sin embargo, no todo deben ser “malas noticias” pues las empresas en mayor o menor medida han empezado a establecer controles para evitar fugas de información, la indisponibilidad de algún activo importante o el secuestro de un dispositivo, entre otros. Es clave resaltar los puntos positivos con el objetivo de que la empresa conozca o reafirme el entendimiento de las actividades o controles que está haciendo adecuadamente para asegurar su continuidad. Adicionalmente, esto permitirá a los encargados de seguridad contar con mayor respaldo para defender sus planes y presupuestos, especialmente ante directivos que no tienen aún visión de los riesgos a los que están expuestas las empresas.

Si quiere consultar a uno de nuestros expertos sobre este u otros temas relacionados, puede visitar este link https://www.adalid.com/contactenos/

Write a comment:

*

Your email address will not be published.

2015 © Copyright - Adalid Corp.

Llámenos +(57) 743 2015

× WhatsApp