0% encontró este documento útil (0 votos)
223 vistas11 páginas

Hacking Etico

El documento habla sobre el hacking ético y su importancia para la seguridad de las empresas. El hacking ético involucra contratar hackers para probar la seguridad de un sistema e identificar vulnerabilidades de manera segura y con permiso. Esto ayuda a las empresas a fortalecer su seguridad contra amenazas cibernéticas reales. El documento también discute las oportunidades de empleo en esta área y algunos eventos y figuras prominentes relacionados con el hacking ético.

Cargado por

Fiorella Llanos
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
223 vistas11 páginas

Hacking Etico

El documento habla sobre el hacking ético y su importancia para la seguridad de las empresas. El hacking ético involucra contratar hackers para probar la seguridad de un sistema e identificar vulnerabilidades de manera segura y con permiso. Esto ayuda a las empresas a fortalecer su seguridad contra amenazas cibernéticas reales. El documento también discute las oportunidades de empleo en esta área y algunos eventos y figuras prominentes relacionados con el hacking ético.

Cargado por

Fiorella Llanos
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd

Hacking Etico

Alumna : Fiorella Llanos Diaz


Un hacker puede hacerle la vida miserable a una persona;
herir de muerte el prestigio de una empresa o convertirse
en un enemigo para un país entero. Pero no todos buscan
hacer daño
Diferencia entre hackers

“SOMBRERO NEGRO” “SOMBRERO BLANCO” “SOMBRERO GRIS ”


• Amplio conocimiento • Amplio conocimiento • Actividades que
• Beneficio personal y para hacer el bien ejecutan los hackers
financiero • Contratados por de sombrero negro y
• Implicados en empresas para buscar sombrero blanco
espionaje cibernético vulnerabilidad en sus • Acceden a los
• Programación de sistemas. sistemas con o sin
malware , robo de • Ingresan a los permisos.
información sistemas con permiso • Modo de trabajo
de los propietarios. mediante la
• Actividades legales. extorsión.
La ciberseguridad es una de las
principales preocupaciones que tienen las
empresas de hoy en día

Para prevenir estos peligros, las empresas se


hallan en la necesidad de contratar los servicios
de profesionales en seguridad de la información,
quienes hacen una “auditoría” al sistema.

A dicha actividad se le conoce como


“hacking ético” o “pruebas de
penetración”
El hackeo ético
• Probar la seguridad de un sistema (la red, el sitio web, el software o todo la
infraestructura de una organización)
• Buscar la vulnerabilidad del sistema.
• consiste en “atacar” de una manera pasiva el entorno de seguridad que ha cimentado la
empresa
• El objetivo es que un hacker , intente ponerse en el lugar de los individuos que
intentarán en algún momento atacar los servidores y sistemas de esta empresa en
cuestión. Y asi ver hasta qué punto la seguridad está bien configurada y qué se puede
hacer para impedir que la situación tenga un desenlace negativo en una ocasión
futura.
• Prevenir
Las fases del hacking ético
Prueba de la teoría y de la resistencia de la empresa en su seguridad

Firma de un acuerdo

Prueba de la teoría y
de la resistencia de
la empresa en su Investigación de los
seguridad sistemas

Descubrimiento de vías Elaboración de plan de


de acceso y ataque
vulnerabilidades
Errores del hacking ético

• Desconocer el propósito de contratar un servicio de


consultoría externa. Lo importante es tener claro que el
objetivo debe ser detectar una vulnerabilidad que exponga la
seguridad de la empresa o algún tipo de exposición frente a
un fraude.
• Contratar a una entidad que no posea una reputación digital.
• No tener la precaución de establecer acuerdos de
confidencialidad muy estrictos.
Cuál es la importancia de la seguridad informática para las
empresas y en qué nivel se encuentra Perú?

Norma ISO 2017 busca La importancia en temas de seguridad es vital e inherente a la


salvaguardar información de existencia de la empresa u organización
las organizaciones así como
de sus usuarios

No solo se trata de la seguridad de las tecnologías, hablamos de una


Seguridad Global

Existe una resolución publicada por el diario Oficial el Peruano en


donde se detalla que las instituciones peruanas deben implementar
la Norma ISO 27000

Mediante la implementación de un SGSI (Sistema de Gestión de la


Seguridad de la Información) se busca organizaciones más productivas,
que mejoran su competitividad, incrementan su capacidad de reducir,
mitigar o evitar incidentes
Oportunidades

Existe un informe
de Deloitte que ubica a
Miles de compañías, los hackers éticos como El mismo informe
proteger la información bancos, gobiernos, el perfil mejor pagado en asegura que para 2020
está generando más servicios secretos están el sector de las las compañías brindarán
demanda de expertos en reclutando hackers éticos tecnologías de la 9,3% más de vacantes
informática para evitar ser víctimas información con unos vinculadas a perfiles
de un ataque cibernético salarios que oscilan entre digitales
$ 75.000 y $ 115.000 al
año..
Anualmente se realizan conferencias sobre el Hacking Ético en
diversas partes del mundo, congregando cada año mayor
cantidad de asistentes, que encuentran en estos eventos,
respuestas a sus inquietudes. Grupos de hacker de sombrero
blanco dictan una serie de charlas sobre distintos temas relativos
a la seguridad TI.

En Argentina tenemos el “Ekoparty”, en Chile el “8.8”, en


Colombia el “Colombia 4.0” y en Perú el “PERUHACK”.

“PERUHACK es una conferencia anual sobre seguridad


informática ofensiva que se realiza en nuestro país, dedicada
exclusivamente a instruir en técnicas avanzadas de hacking y
ataques informáticos, donde se comparten conocimientos y
experiencias a cargo de hackers peruanos y extranjeros”
Dos de los hackers más conocidos del mundo forman parte de
ElevenPaths de Telefónica
Chema Alonso es un experto de seguridad reconocido en todo el
mundo, y que presenta de forma habitual su experiencia y
conocimientos en las conferencias más prestigiosas, como por ejemplo
BlackHat.
Previamente trabajó y dirigió Informática 64 durante 14 años, empresa
centrada en Seguridad Informática y formación. Es Dr. en Seguridad
Informática por la Universidad Rey Juan Carlos de Madrid, Ingeniero
Informático por la URJC e Ingeniero Informático de Sistemas por la
Universidad Politécnica de Madrid, que además le nombró Embajador
Honorífico de la Escuela Universitaria de Informática en el año 2012.

Yaiza Rubio. Licenciada en Ciencias de la Información y con


tres masters (Análisis de Inteligencia, Logística y Economía de
la Defensa, y Derecho Tecnológico y de las TIC), se ha
convertido en una #mujerhacker referente en el mundo de la
ciberseguridad.
Yaiza es la primera mujer hacker española que participó en las
dos de las conferencias más importantes de
ciberseguridad: DefCON & BlackHat en Las Vegas el pasado
julio del 2017.

También podría gustarte