EcuadorEcuador
Detalle
ISBN 978-9942-839-19-0

Hacking Desde Cero - Volúmen 1

Autores:
Ortega Garcés, Diego Jacobo
Galarza García, David Esteban
Editorial:Instituto Tecnológico Superior Quito Metropolitano
Materia:Inteligencia y seguridad en los negocios
Clasificación:Fraude informático y "hacking"
Público objetivo:Enseñanza universitaria o superior
Publicado:2021-03-31
Número de edición:1
Número de páginas:0
Tamaño:7Mb
Soporte:Digital
Formato:Pdf (.pdf)
Idioma:Español

Reseña

INTRODUCCIÓN A ETHICAL HACKING
Las computadoras en todo el mundo son susceptibles de ser atacadas por crackers o hackers capaces de comprometer los sistemas informáticos y robar información valiosa, o bien borrar una gran parte de ella. Esta situación hace imprescindible conocer si estos sistemas y redes de datos están protegidos de cualquier tipo de intrusiones.
Por tanto, el objetivo fundamental del Ethical Hacking (hackeo ético) es explotar las vulnerabilidades existentes en el sistema de "interés" valiéndose de test de intrusión, que verifican y evalúan la seguridad física y lógica de los sistemas de información, redes de computadoras, aplicaciones web, bases de datos, servidores, entre otras.
Con la intención de obtener acceso y "manifestar" que un sistema es vulnerable, esta información es de gran ayuda a las organizaciones al momento de tomar las medidas preventivas en contra de posibles ataques malintencionados. El servicio de Ethical Hacking consiste en la simulación de posibles escenarios donde se reproducen ataques de manera controlada, así como actividades propias de los delincuentes cibernéticos.
El Hacker Ético es la persona que lleva a cabo intentos de intrusión en redes y/o sistemas utilizando los mismos métodos que un Hacker. La diferencia más importante es que el Hacker Ético tiene autorización para realizar las pruebas sobre los sistemas que ataca.
Una de las armas más poderosas en la lucha contra los ciberdelincuentes ha sido la implementación de personal con un profundo conocimiento de cómo penetrar en la seguridad de una infraestructura para encontrar vulnerabilidades que aquellos del otro lado del espectro de piratería moral buscarían explotar para obtener beneficios personales.
Las pruebas de penetración permiten: evaluar vulnerabilidades, analizar y categorizar las debilidades explotadas y proveer recomendaciones en base a las prioridades de la organización y por último mitigar dichas vulnerabilidades.
Los beneficios que ofrece el Ethical Hacking son:
• Otorgar una visión acerca de las vulnerabilidades encontradas para tomar medidas.
• Evidencia configuraciones no adecuadas en las aplicaciones instaladas.
• Identifica a qué sistemas les hacen falta actualizaciones.
• Disminuir el tiempo y esfuerzo requeridos para afrontar situaciones de riesgo.
• Mitigar no conformidades en sistemas informáticos.
• Actualizar sistemas con vulnerabilidades.
• Reforzar seguridades en la infraestructura lógica de TI.
• Evitar ataques de terceros.

Al finalizar este libro, usted conocerá más acerca de la importancia de salvaguardar los datos de las organizaciones, conocer las potenciales consecuencias de los ciberataques, una revisión sobre herramientas y metodologías que puede implementar en su pequeña o mediana empresa para mitigar ataques informática en su infraestructura de TI, y reconocer que el activo más importante que tiene una persona y/u organización es, la información.

Contáctenos:

Eloy Alfaro N29-61 e Inglaterra, 9° Piso. / Tel. +593 2 2553311 / +593 2 2553314