Pasar al contenido principal
Imagen
El hacking ético, recurso necesario para la Pyme

El hacking ético, recurso necesario para la Pyme

Tecnología | Artículo
  • Visitas
    735
  • Enero 2018
  • Fecha de publicación
  • Enero 2018
  • Tecnología
  • Artículo

Aunque solo ver el término de hacking, asusta a propios y extraños, la realidad es que el termino, sufre un gran desconocimiento para el mundo empresarial en general.

Un hacker no es un delincuente, sino un asesor en toda regla. Otra cosa es que al igual que puede haber bomberos que por la noche sean delincuentes, pasa lo mismo con los hackers.

Desde hace años, se utilizan expertos en hacking, para analizar y fortalecer la seguridad de los sistemas informáticos de multinacionales y gobiernos. Pero ahora, con el incremento de la ciberdelincuencia y los nuevos vectores de ataque a pymes, se empieza a potenciar la figura del hacker ético, ya sea por subcontratación, como por formación de equipos internos en la empresa.

¿Cómo puede ser útil el hacking ético?

El hacking ético no solo es útil para atacar de forma controlada un sistema de una empresa y posteriormente enumerar las vulnerabilidades que tiene y solucionarlas, sino que puede ser usado por otros departamentos, como comercial, compras, financiero, RRHH etc. ¿cómo? Sencillo; un director comercial o un jefe de compras, con nociones básicas pueden ver niveles de reputación de un posible empleado o proveedor, así como investigar de forma sencilla, si ha tenido algún tipo de incidente legal o contractual en otras empresas. Imaginad que tenemos un nuevo proveedor y queremos saber (de forma legal) si su reputación es positiva o negativa, así de posibles opiniones del mismo, simplemente con recolectar algo de información con pequeños trucos de hacking ético.

El hacking ético puede verse como el complemento perfecto para el departamento de informática, pero sin ninguna duda, hasta el CEO de una compañía, debería tener nociones básicas, como las tiene de contabilidad, comercial, producción…para poder entender una auditoría de este tipo o incluso usar esas nociones para el propio bien de la empresa.

Conviértete en un hacker ético y en un gestor de Red Teams con el Programa Superior en Ciberseguridad y Hacking Ético de ICEMD. Accede a toda la información aquí.



 


Descargar e-Book


hbspt.cta.load(1688564, 'f8c489a3-7299-44ac-80e2-75dc319e1e99', {});

 

  • Fecha de publicación
  • Enero 2018
  • Tecnología
  • Artículo

También te puede interesar

Diferentes tipos de análisis estadístico de datos

Tecnología

Aunque suene como algo complicadísimo, solo es necesario prestar un poco de atención para comprender bien qué son los análisis estadísticos de datos y adentrarse en su fantástico mundo. Básicam...

5 ejemplos de Inbound Marketing

Marketing y Comunicación

Seguramente ya hayas oído hablar del inbound marketing e incluso sepas lo que es, pero, aun así, queremos refrescarte un poquito la memoria. El marketing de atracción —más conocido como inbound ...

What is Deep Learning and what is it for?

Tecnología

From this place, from here, from a structured article on a topic that is very much in vogue nowadays, I intend to elaborate and shed some light on what Deep Learning is, one of the most cutting-edge m...