ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Prefacio


Enviado por   •  12 de Abril de 2015  •  Síntesis  •  479 Palabras (2 Páginas)  •  144 Visitas

Página 1 de 2

Prefacio

La seguridad informática ha ganado popularidad en los últimos años y ha pasado de ser

considerada un gasto, a ser vista como una inversión por parte de los directivos de las empresas y

organizaciones a nivel mundial.

En algunos países esto ha sucedido de forma acelerada, en otros el paso ha sido más lento;

pero en última instancia hemos convergido todos en un mundo digital en el que la información es

el activo intangible más valioso con el que contamos.

Y al ser un activo, debemos protegerlo de posibles pérdidas, robos, mal uso, etc. Es aquí

en donde juega un papel preponderante un actor antes desconocido: el hacker ético.

El rol del hacker ético es efectuar - desde el punto de vista de un cracker - un ataque

controlado hacia la infraestructura informática de un cliente, detectando vulnerabilidades

potenciales y explotando aquellas que le permitan penetrar las defensas de la red objetivo, pero

sin poner en riesgo los servicios y sistemas auditados. Y todo esto con el solo propósito de alertar

a la organización contratante de los riesgos de seguridad informática presentes y cómo

remediarlos.

Este individuo debe tener la capacidad de saber cuándo es mejor no explotar un hueco de

seguridad y solamente reportarlo al cliente Vs cuándo es preciso ejecutar un exploit para

demostrar la gravedad de la vulnerabilidad. Es una mezcla entre la mente criminal de Hannibal,

las acciones de la Madre Teresa y el background profesional de un verdadero nerd!

¿Pero dónde encontramos a estos héroes? La respuesta a esta pregunta se torna cada vez

más difícil si creemos en los estudios realizados por importantes empresas consultoras, que

indican que año a año se ensancha la brecha entre la demanda y la oferta de profesionales

certificados en seguridad informática.

Y es por este motivo que se vuelve esencial contar con profesionales de tecnología

entusiastas, pero sobre todo con altos valores éticos y morales, que estén dispuestos a aceptar el

desafío de convertirse en pentesters.

Este libro es para ellos.

Así que si el estimado lector encaja en este perfil, entonces este libro es para usted.

No se requieren conocimientos previos de hacking ético, el nivel del libro es introductorio

y por ende parte de cero en dicha área; no obstante es imprescindible tener una formación base en

sistemas computacionales o tecnologías de la información.

¿Cuáles son los requisitos?

Conocer el modelo OSI y sus diferentes capas.

Poseer nociones sobre la arquitectura TCP/IP (direccionamiento IPv4, subnetting, enrutamiento, funcionamiento de protocolos

como ARP, DNS, HTTP, SMTP, DHCP, etc.).

Saber usar y administrar sistemas Windows

...

Descargar como (para miembros actualizados) txt (3 Kb)
Leer 1 página más »
Disponible sólo en Clubensayos.com