- Universidad Piloto de Colombia
- Trabajos de grado - Posgrado
- Facultad de Ingenierías
- Especialización en Seguridad Informática
- View Item
Ethical hacking: una estrategia de defensa proactiva
Abstract
Las empresas hoy en día tienen dos grandes debilidades respecto a la seguridad informática y ciber seguridad, el primero es que no cuentan con departamentos o personal calificado en esta materia, y el segundo es que no hacen revisión de seguridad periódicamente para saber cómo están realmente preparados ante un eventual ataque informático. Sí las empresas han realizado pruebas de seguridad es con el acompañamiento de terceros o ejecutando herramientas solo para obtener un informe para demostrar la evidencia ante las auditorias o entidades que vigilan dichas actividades. Aunque probablemente sean menos formales, incluso los piratas informáticos del tipo más básico hacen preparativos de algún tipo antes de atacar a sus víctimas. Tomar tiempo para preparar una prueba de seguridad antes de la ejecución, es la única forma de obtener buenos resultados a largo plazo. La información de este articulo abarca la importancia de realizar un análisis de vulnerabilidades y pruebas de penetración, que se debe tener en cuenta, como preparase y como hacer seguimiento, con el objetivo de implementar estrategias que deberían tenerse en cuenta para endurecer la seguridad informática y ciberseguridad en las compañías. Companies today have two major weaknesses regarding computer security and cybersecurity, the first is that they do not have departments or qualified personnel in this matter, and the second is that there is no possible computer attack, and yes, companies they have carried out security tests with the accompaniment of third parties or executing tools only to obtain a report to demonstrate the evidence before the audits or entities that monitor these activities. Although they are probably less formal, even hackers of the most basic type make preparations of a type before attacking their victims. Taking the time to prepare a safety test before execution is the only way to obtain good long-term results. The information in this article covers the importance of conducting vulnerability analysis and penetration tests, which must be taken into account, how to prepare and how to follow up, with the aim of implementing strategies that must be taken into account to strengthen computer security and cybersecurity in the companies.