Si usted no puede ver las imágenes, por favor haga clic aquí para verlos en su navegador.

CANAL PARTNER - Latinoamérica

      Volumen  I  No. 12 Mayo 2015 Edición Mensual

Editorial

Hacking ético: Mitos y Realidades.

En los últimos años, y con gran ímpetu, el llamado “hacking ético” ha despertado innumerables puntos de vista a favor y en contra. La combinación de dos palabras tan distantes, parece confundir a muchas personas, pues la palabra “ético” siempre nos refiere a algo “bueno”, mientras que “hacking” indica lo contrario.

Esta problemática se basa en el desconocimiento de la labor que realizan los expertos en seguridad de la información cuando aplican auditorías planeadas a los sistemas a través de diversas metodologías y que mediante ellas, evalúan los puntos vulnerables a ataques informáticos en una organización.

Pero, ¿qué es el hacking ético?
El hacking ético es en sí una auditoría efectuada por profesionales de seguridad de la información, quienes reciben el nombre de “pentester”. A la actividad que realizan se le conoce como “hacking ético” o “pruebas de penetración”.

Contenido
Editorial 1
Tecnologías de eScan para Seguridad y Filtrado 2
Que hay de Nuevo en eScan 3
Quien Tiene Instalado eScan 3
Programa "eScan ConTigo en la Escuela" 4
Partners de MicroWorld 4
Comparativas Internacionales 5
Certificación Continua 6
Tips para Mejorar 7

Durante los últimos años, las nuevas técnicas de intrusión que atentan contra la seguridad de la información se han sofisticado, por lo que organizaciones y empresas han implementado el hacking ético, aunque combatir la idea de que esta actividad es dañina, no ha sido tarea fácil. El hacking ético, también se define esencialmente como el “arte” de comprobar la existencia de vulnerabilidades de seguridad en una organización, para posteriormente a través de un informe, revelar aquellos fallos de seguridad encontrados, mitigarlos a la brevedad posible y evitar fugas de información y futuros ataques informáticos.

Otra conceptualización que reciben es la de “sombrero negro o Black Hat” y “sombrero blanco o White Hat”. Los “Black Hat”, tienen la cualidad de explotar vulnerabilidades en los sistemas con la finalidad de demostrarse que lo pudieron hacer, burlando la seguridad del mismo. Un ejemplo de ello fue el caso acontecido en febrero del 2014, cuando la página web oficial de la Presidencia de la República fue afectada por un atacante que se hacía llamar “H4t3 M3”; logró dejar como recordatorio una imagen de lo más elocuente gracias a que esa página web tenía una vulnerabilidad.

Por su parte, los “White Hat”, también conocidos como hackers éticos, pentesters y expertos en seguridad; tienen la finalidad de realizar pruebas de intrusión en organizaciones que así lo pidan, para posteriormente rendirles un informe, en el cual se detallan todos aquellos puntos vulnerables encontrados para que, posteriormente, la empresa tome las medidas de corrección necesarias.

Convencer a las compañías de contratar un hacker, por mucho que se llame ético, y conseguir el permiso para que ingrese y juegue con sus sistemas no ha sido fácil. “No puedes llegar y simplemente decir te ofrezco un hackeo ético, debes explicar muy bien qué es esto y cuáles son los objetivos”.

Hoy en día, este término poco a poco se ha ido aceptando y ahora los hackers éticos empiezan a ser más conocidos y buscan ofrecer sus servicios. Por otra parte, grandes empresas de seguridad, como Ernest & Young o PriceWaterhouse, han empezado a ofrecer servicios de hackeo ético, lo cual ayuda a generar mayor confianza en este tipo de asesorías.

Para hablar de seguridad informática, es necesario poner en perspectiva los objetivos y las acciones a tomar; así como la inversión que en si mimo con lleva. Recordemos que por cada dólar invertido en infraestructura informática, se deberán invertir cinco dólares en seguridad y capacitación.

Page No: 01  
01  02  03  04  05  06  07 Download PDF

Ud. está recibiendo este correo por el envio de su solicitud a MicroWorld Technologies Inc. Para asegurar la entrega, favor de agregar noreply@escanav.com a su libreta de direcciones de correos. Para darse de baja, haga clic aquí.

Exención de responsabilidad: Este correo y cualquier archivo que se remita adjunto puede contener información confidencial. Si no es el destinatario indicado, por la presente se le informa que no se encuentra habilitado para divulgar el correo y el adjunto o cualquier parte de ellos sin el consentimiento previo escrito de MicroWorld Technologies Inc. Favor de escanear este correo y cualquier adjunto que se remita adjunto en busca de virus. MicroWorld Technologies Inc. no se hace responsable de cualquier problema que pueda ser provocado por virus independientemente de que se establezca que la culpa recae sobre MicroWorld Technologies Inc. o no.