
- Fecha de publicación
- Enero 2018
- Tecnology
- Artículo
Aunque solo ver el término de hacking, asusta a propios y extraños, la realidad es que el termino, sufre un gran desconocimiento para el mundo empresarial en general.
Un hacker no es un delincuente, sino un asesor en toda regla. Otra cosa es que al igual que puede haber bomberos que por la noche sean delincuentes, pasa lo mismo con los hackers.
Desde hace años, se utilizan expertos en hacking, para analizar y fortalecer la seguridad de los sistemas informáticos de multinacionales y gobiernos. Pero ahora, con el incremento de la ciberdelincuencia y los nuevos vectores de ataque a pymes, se empieza a potenciar la figura del hacker ético, ya sea por subcontratación, como por formación de equipos internos en la empresa.
¿Cómo puede ser útil el hacking ético?
El hacking ético no solo es útil para atacar de forma controlada un sistema de una empresa y posteriormente enumerar las vulnerabilidades que tiene y solucionarlas, sino que puede ser usado por otros departamentos, como comercial, compras, financiero, RRHH etc. ¿cómo? Sencillo; un director comercial o un jefe de compras, con nociones básicas pueden ver niveles de reputación de un posible empleado o proveedor, así como investigar de forma sencilla, si ha tenido algún tipo de incidente legal o contractual en otras empresas. Imaginad que tenemos un nuevo proveedor y queremos saber (de forma legal) si su reputación es positiva o negativa, así de posibles opiniones del mismo, simplemente con recolectar algo de información con pequeños trucos de hacking ético.
El hacking ético puede verse como el complemento perfecto para el departamento de informática, pero sin ninguna duda, hasta el CEO de una compañía, debería tener nociones básicas, como las tiene de contabilidad, comercial, producción…para poder entender una auditoría de este tipo o incluso usar esas nociones para el propio bien de la empresa.
Conviértete en un hacker ético y en un gestor de Red Teams con el Programa Superior en Ciberseguridad y Hacking Ético de ICEMD. Accede a toda la información aquí.
hbspt.cta.load(1688564, 'f8c489a3-7299-44ac-80e2-75dc319e1e99', {});
También te puede interesar

¿Cuáles son las funciones de un operador logístico?
En un mundo globalizado y altamente interconectado, la logística desempeña un papel esencial en el funcionamiento efectivo de las cadenas de suministro. Los operadores logísticos son actores clave ...
- Publicado por _ESIC Business & Marketing School

¿En qué consiste la implantación de aplicaciones web?
La implantación de aplicaciones web es un proceso indispensable en el desarrollo de software, donde se lleva a cabo la puesta en marcha y la disponibilidad de una aplicación para su uso por parte de...
- Publicado por ESIC CENTRO DE FORMACIÓN PROFESIONAL SUPERIOR

BigQuery: qué es y para qué sirve
En la era digital, la cantidad de datos generados y almacenados crece exponencialmente día tras día. Esta abundancia de información ha dado lugar a la necesidad de herramientas eficientes para proc...
- Publicado por ESIC University