• LOGIN
  • No hay productos en el carrito.

Haking ético o Seguridad la informática? Esa es la pregunta!

En algún momento te has preguntado, qué diferencia existe entre el Hacking y la seguridad informática/de la información?

 

Actualmente se habla mucho referente al “Hacking” probablemente es uno de los temas que con mucha más frecuencia entre los jóvenes se habla, no importa cómo ni qué tema de TI se hable, pero tarde o temprano dentro de la conversación terminará involucrando Hackers o temáticas de hacking, gracias a esta moda del “Hacking” existen múltiples plataformas que no hacen más que alimentar esa necesidad que tiene el mundo de saber cómo poder “hackear algo” haciendo creer a las personas que todo puede ser logrado o Hackeado con hacer más que unos simples clicks.

Gracias a muchos factores (foros, cursos, blogs, charas enfocadas al hacking y en general a esta moda) las personas creen que el Hacking ético es sinónimo de Seguridad informática o te mencionan términos como Hacker o Cracker, términos que lamentablemente eran utilizados en los 90´s, lamento mucho comentarte que por más que lo quieras o que consideres que es así realmente no lo es, el Hacking ético no es más que una fracción muy mínima de lo que la es realmente la seguridad informática o seguridad de la información.

Hacking ético contra seguridad informática/seguridad de la información

 

¿Hacking y Hacking ético?

El término Hacking se refiere a la explotación de vulnerabilidades que nos ayudan a comprometer la seguridad de un sistema para ganar control o acceso no autorizado a los recursos del sistema, esto comprende desde modificar características de aplicaciones o sistemas para lograr un objetivo diferente a lo que fue creado.

El hacking puede ser usado para Destruir, Robar, Distribuir activos cuya consecuencia termina por generar perdidas a los usuarios.

El término Hacking ético se refiere a utilizar conocimientos, herramientas, trucos y técnicas de hacking, informática y seguridad para realizar pruebas en la infraestructura de un usuario, identificar vulnerabilidades simulando los metodologías utilizadas por los hackers para corroborar  la existencia de activos con vulnerabilidades explotables para posteriormente darlas a conocer mediante un reporte a la alta dirección, brindar soluciones a dichas vulnerabilidades para que alguien pueda aplicar las correcciones necesarias para solucionar dichas problemáticas previniendo un incidente informático (Llamemos a incidente informático cualquier tipo de problema que pueda presentarse, comprometer un equipo, infección por malware, fuga de información, etc.) que pueda suceder a la infraestructura de un usuario.

Nota – Los hackers éticos realizan las auditorías de seguridad de las organizaciones con el permiso y consentimiento del usuario auditado.

 

¿Qué es la seguridad informática/de la información?

 

La seguridad, a diferencia de lo que muchos creen no se trata de implementar productos sino un proceso, la seguridad se trata de diseñar un proceso completo de forma que todas las medidas de seguridad incluyendo los productos implementados, trabajen conjuntamente.

Dentro de estos procesos de seguridad el objetivo principal es resguardar o proteger la información de las diversas amenazas o incidentes informáticos de los que puedan ser partícipes las cuales pueden caer en las siguientes categorías:

  • – Creación de información: dentro de esta categoría un atacante busca inyectar información donde antes no existía dentro de un sistema. Un ejemplo de esto es crear una nueva cuenta de usuario dentro de una base de datos.
  • – Modificación de información: aquí nos referimos a la alteración o violación de la integridad de la información dentro o fuera de los sistemas que la resguardan. Un ejemplo de esto es modificar el contenido de mensajes que están siendo enviados a través de Internet.
  • – Intercepción de información: Todos nuestros sistemas almacenan información sensible para nosotros o para un tercero que sólo debería ser accedida por un grupo autorizado de personas y dicha información necesita ser protegida para evitar que caiga en manos de completos desconocidos. Un ejemplo de esto está el copiar archivos o programas que son secretos o privados siendo accedidos por un tercero atentando contra la privacidad de la información.
  • – Interrupción de la información: es importante saber que se pueden alterar la disponibilidad de la información almacenada en los sistemas, por lo tanto, la seguridad informática busca que la información esté disponible para todo aquel que la requiera durante todo el tiempo que sea necesario. Un ejemplo de esto es cuando en nuestro servicio de Internet existen problemas de conectividad y no podemos acceder a la información que requerimos, ya sea acceder a redes sociales, búsquedas en Internet, etc.

 

!Continuará…¡

28/10/2017
Instituto de Ciberseguridad © 2018