Prefacio
Enviado por juan1022 • 12 de Abril de 2015 • Síntesis • 479 Palabras (2 Páginas) • 144 Visitas
Prefacio
La seguridad informática ha ganado popularidad en los últimos años y ha pasado de ser
considerada un gasto, a ser vista como una inversión por parte de los directivos de las empresas y
organizaciones a nivel mundial.
En algunos países esto ha sucedido de forma acelerada, en otros el paso ha sido más lento;
pero en última instancia hemos convergido todos en un mundo digital en el que la información es
el activo intangible más valioso con el que contamos.
Y al ser un activo, debemos protegerlo de posibles pérdidas, robos, mal uso, etc. Es aquí
en donde juega un papel preponderante un actor antes desconocido: el hacker ético.
El rol del hacker ético es efectuar - desde el punto de vista de un cracker - un ataque
controlado hacia la infraestructura informática de un cliente, detectando vulnerabilidades
potenciales y explotando aquellas que le permitan penetrar las defensas de la red objetivo, pero
sin poner en riesgo los servicios y sistemas auditados. Y todo esto con el solo propósito de alertar
a la organización contratante de los riesgos de seguridad informática presentes y cómo
remediarlos.
Este individuo debe tener la capacidad de saber cuándo es mejor no explotar un hueco de
seguridad y solamente reportarlo al cliente Vs cuándo es preciso ejecutar un exploit para
demostrar la gravedad de la vulnerabilidad. Es una mezcla entre la mente criminal de Hannibal,
las acciones de la Madre Teresa y el background profesional de un verdadero nerd!
¿Pero dónde encontramos a estos héroes? La respuesta a esta pregunta se torna cada vez
más difícil si creemos en los estudios realizados por importantes empresas consultoras, que
indican que año a año se ensancha la brecha entre la demanda y la oferta de profesionales
certificados en seguridad informática.
Y es por este motivo que se vuelve esencial contar con profesionales de tecnología
entusiastas, pero sobre todo con altos valores éticos y morales, que estén dispuestos a aceptar el
desafío de convertirse en pentesters.
Este libro es para ellos.
Así que si el estimado lector encaja en este perfil, entonces este libro es para usted.
No se requieren conocimientos previos de hacking ético, el nivel del libro es introductorio
y por ende parte de cero en dicha área; no obstante es imprescindible tener una formación base en
sistemas computacionales o tecnologías de la información.
¿Cuáles son los requisitos?
Conocer el modelo OSI y sus diferentes capas.
Poseer nociones sobre la arquitectura TCP/IP (direccionamiento IPv4, subnetting, enrutamiento, funcionamiento de protocolos
como ARP, DNS, HTTP, SMTP, DHCP, etc.).
Saber usar y administrar sistemas Windows
...