Pasar al contenido principal
Imagen
El hacking ético, recurso necesario para la Pyme

El hacking ético, recurso necesario para la Pyme

Tecnología | Artículo
  • Visitas
    222
  • Enero 2018
  • Fecha de publicación
  • Enero 2018
  • Tecnología
  • Artículo
Texto

Aunque solo ver el término de hacking, asusta a propios y extraños, la realidad es que el termino, sufre un gran desconocimiento para el mundo empresarial en general.

Un hacker no es un delincuente, sino un asesor en toda regla. Otra cosa es que al igual que puede haber bomberos que por la noche sean delincuentes, pasa lo mismo con los hackers.

Desde hace años, se utilizan expertos en hacking, para analizar y fortalecer la seguridad de los sistemas informáticos de multinacionales y gobiernos. Pero ahora, con el incremento de la ciberdelincuencia y los nuevos vectores de ataque a pymes, se empieza a potenciar la figura del hacker ético, ya sea por subcontratación, como por formación de equipos internos en la empresa.

¿Cómo puede ser útil el hacking ético?

El hacking ético no solo es útil para atacar de forma controlada un sistema de una empresa y posteriormente enumerar las vulnerabilidades que tiene y solucionarlas, sino que puede ser usado por otros departamentos, como comercial, compras, financiero, RRHH etc. ¿cómo? Sencillo; un director comercial o un jefe de compras, con nociones básicas pueden ver niveles de reputación de un posible empleado o proveedor, así como investigar de forma sencilla, si ha tenido algún tipo de incidente legal o contractual en otras empresas. Imaginad que tenemos un nuevo proveedor y queremos saber (de forma legal) si su reputación es positiva o negativa, así de posibles opiniones del mismo, simplemente con recolectar algo de información con pequeños trucos de hacking ético.

El hacking ético puede verse como el complemento perfecto para el departamento de informática, pero sin ninguna duda, hasta el CEO de una compañía, debería tener nociones básicas, como las tiene de contabilidad, comercial, producción…para poder entender una auditoría de este tipo o incluso usar esas nociones para el propio bien de la empresa.

Conviértete en un hacker ético y en un gestor de Red Teams con el Programa Superior en Ciberseguridad y Hacking Ético de ICEMD. Accede a toda la información aquí.



 


Descargar e-Book


hbspt.cta.load(1688564, 'f8c489a3-7299-44ac-80e2-75dc319e1e99', {});

 

  • Fecha de publicación
  • Enero 2018
  • Tecnología
  • Artículo

También te puede interesar

¿Qué es la gestión de los datos maestros y cuál es su importancia?

Tecnología

La gestión de datos maestros permite administrar el subconjunto de los datos de la organización en torno a áreas importantes como son el cliente, el producto y la estructura organizativa. Estos ele...

Fernando Castelló, profesor de #ESIC​ & Director de Castelló Consulting, en #LaHoraTech​

Tecnología

¿Cuál es la situación de las empresas en este nuevo escenario de la pandemia? ¿Cuál es la situación real que están viviendo las empresas ahora? Fernando Castelló, profesor de #ESIC​ & Direct...

La tendencia del recommerce profesionaliza la compraventa de segunda mano

Tecnología

Reducir el consumo de nuevos productos mientras se minimiza el impacto medioambiental y se consigue, además, un mejor precio suena interesante, ¿verdad? Esto es lo que propone la nueva tendencia ...