ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

ENSAYO SOBRE SEGURIDAD INFORMATICA Y SEGURIDAD DE LA INFORMACIÓN


Enviado por   •  17 de Octubre de 2016  •  Ensayo  •  300 Palabras (2 Páginas)  •  291 Visitas

Página 1 de 2

ENSAYO SOBRE SEGURIDAD INFORMATICA Y SEGURIDAD DE LA INFORMACIÓN

Seguridad ofensiva

El hacking ético es solo una forma de referirnos a las actividades que realizan profesionales de la seguridad aplicando sus conocimientos de hacking con fines defensivos (y legales), ¿es en realidad esto importante?, ¿por qué llevar a cabo esta actividad?, ¿en qué momento?

Primero hay que saber que esta actividad se realiza con el fin de hallar posibles vulnerabilidades de seguridad que puedan estar presentes, pudiendo impactar al negocio de manera directa y critica, obviamente esto no lo queremos, ya que un atacante podría interrumpir o tener acceso no autorizado al sistema.

Con esta actividad evaluamos la capacidad que tiene el sistema para proteger su información, sus redes, aplicaciones y a los propios usuarios de amenazas externas o inclusive, amenazas internas.

Esto ayuda a encontrar las zonas débiles donde un fisgón podría atacar y obtener acceso a las funciones y datos que se quieren proteger, además, la ley y las regulaciones exigen este tipo de precauciones.

Dichas pruebas se deberían ejecutar con regularidad para poder asegurar el correcto funcionamiento del sistema y, de esta manera, ayudar a descubrir nuevas amenazas de los atacantes, esto también obliga a obtener nuevas infraestructuras de red, a tener el sistema actualizado y modificar políticas.

Sin embrago, como nos recuerdan los expertos, hay que estar preparados y concientizar a todos los implicados sin importar su profesión o actividad, con el fin de protegernos de la amenazas que se esconden en la red, que económicamente hablando pueden tener un gran impacto.

En conclusión, aparte de la intención de mantenerse legal aplicando estos métodos, se evidencia que es necesario a la hora de querer tener asegurada la información y poder anticiparse a posibles vulnerabilidades, antes de que algún malintencionado las halle primero.

Bibliografía y fuentes de información

https://www.nebrija.es/~cmalagon/seguridad_informatica/transparencias/Modulo_0.pdf

http://seguridadinformacioncolombia.blogspot.com.co/2010/02/seguridad-de-la-informacion-y-seguridad.html

https://www.kimbersystems.com/wp-content/uploads/2015/11/KS-PenTest-Presentation-ES-Medellin.pdf

...

Descargar como (para miembros actualizados) txt (2 Kb) pdf (53 Kb) docx (9 Kb)
Leer 1 página más »
Disponible sólo en Clubensayos.com