{"id":12392,"date":"2023-01-17T09:13:36","date_gmt":"2023-01-17T08:13:36","guid":{"rendered":"https:\/\/pre.madridemprende.anovagroup.es\/?post_type=noticias&#038;p=12392"},"modified":"2023-01-17T09:13:36","modified_gmt":"2023-01-17T08:13:36","slug":"que-es-un-hacker-etico","status":"publish","type":"noticias","link":"https:\/\/test.madridemprende.anovagroup.es\/fr\/noticias\/que-es-un-hacker-etico\/","title":{"rendered":"\u00bfQu\u00e9 es un hacker \u00e9tico?"},"content":{"rendered":"<ul>\n<li><strong>En general, los <em>hackers<\/em> se asocian con los delitos inform\u00e1ticos, pero hay una excepci\u00f3n: los <em>hackers<\/em> \u00e9ticos<\/strong><\/li>\n<li><strong>Algunos expertos consideran a los <em>hackers<\/em> \u00e9ticos como una de las tres profesiones STEM con mayor proyecci\u00f3n<\/strong><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>El sabotaje, el espionaje industrial, la extorsi\u00f3n, el robo de datos\u2026 estas son algunas de las actividades vinculadas al <em>hackeo<\/em> o pirateo inform\u00e1tico. En resumen, un ciberdelincuente o <em>hacker<\/em> viola la seguridad de un sistema con un fin malicioso.<\/p>\n<p>Pero cuando el alto nivel de conocimientos o de aptitudes se ponen al servicio de las actividades \u00e9ticas, aparece una nueva figura: el <em>hacker<\/em> \u00e9tico o ciberexperto. En este caso, buscar\u00e1 las vulnerabilidades o debilidades de las infraestructuras o sistemas inform\u00e1ticos para garantizar su seguridad y privacidad. Son los conocidos como \u201csombreros blancos\u201d.<\/p>\n<p>Algunos expertos consideran a los <em>hackers<\/em> \u00e9ticos como una de las tres profesiones STEM con proyecci\u00f3n.<\/p>\n<h2><em>Hacker<\/em> \u00e9tico o experto<\/h2>\n<p>Para que sea un <em>hackeo<\/em> \u00e9tico, el experto en ciberseguridad tiene un encargo expl\u00edcito de su cliente: saltarse la seguridad de sus propios sistemas. Al existir previamente este consentimiento o petici\u00f3n, el <em>hackeo<\/em> es considerado \u00e9tico.<\/p>\n<p>La principal funci\u00f3n del <em>hacker<\/em> \u00e9tico es la de burlar el sistema analizado y poner a prueba la efectividad de su seguridad. Toda brecha de seguridad, debilidad o error diagnosticados por este <em>hacker<\/em> ser\u00e1n remitidos a su cliente y due\u00f1o del sistema.<\/p>\n<p>Otras funciones pueden ser:<\/p>\n<ul>\n<li>Investigaci\u00f3n de sistemas y redes organizativas.<\/li>\n<li>Realizaci\u00f3n de pruebas de penetraci\u00f3n.<\/li>\n<li>Identificaci\u00f3n y registro de fallos y brechas de seguridad.<\/li>\n<li>Identificaci\u00f3n de \u00e1reas que necesitan alta seguridad.<\/li>\n<li>Puntuar sistemas de seguridad.<\/li>\n<li>Informes de mejoras.<\/li>\n<li>Informes de pruebas de penetraci\u00f3n.<\/li>\n<\/ul>\n<h2>Problemas m\u00e1s frecuentes en ciberseguridad<\/h2>\n<p>Los problemas m\u00e1s frecuentes en ciberseguridad que los <em>hackers<\/em> \u00e9ticos afrontan son:<\/p>\n<ul>\n<li>Ataques de inyecci\u00f3n: son los ataques de acceso a informaci\u00f3n mediante la inyecci\u00f3n de c\u00f3digo.<\/li>\n<li>Autenticaci\u00f3n rota, usando accesos no autorizados y brechas en la identificaci\u00f3n con contrase\u00f1as.<\/li>\n<li>Configuraciones incorrectas de seguridad, que facilitan el acceso de los delincuentes a los sistemas.<\/li>\n<li>Uso de componentes con vulnerabilidades conocidas, desde sistemas hasta aplicaciones que facilitan el acceso no autorizado a los sistemas inform\u00e1ticos.<\/li>\n<li>Exposici\u00f3n de datos confidenciales, consecuencia de una deficiente seguridad.<\/li>\n<\/ul>\n<h2>Escenario actual<\/h2>\n<p>Actualmente, las amenazas cibern\u00e9ticas y los ataques organizados que se est\u00e1n produciendo a nivel global han puesto de manifiesto la necesidad de los <em>hackers<\/em> \u00e9ticos. De hecho, se han convertido en los aliados expertos en las grandes empresas.<\/p>\n<p>Estos profesionales de la seguridad inform\u00e1tica analizan y ponen a prueba las redes y los sistemas, buscando fallos que deban corregirse y eliminando vulnerabilidades.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En general, los hackers se asocian con los delitos inform\u00e1ticos, pero hay una excepci\u00f3n: los hackers \u00e9ticos. Algunos expertos consideran a los hackers \u00e9ticos como una de las tres profesiones STEM con mayor proyecci\u00f3n.<\/p>\n","protected":false},"featured_media":12393,"template":"","meta":{"_acf_changed":false},"categories":[318],"noticias":[213,253,252],"class_list":["post-12392","noticias","type-noticias","status-publish","has-post-thumbnail","hentry","category-blog","noticias-ciberseguridad","noticias-etica","noticias-hacker"],"acf":[],"_links":{"self":[{"href":"https:\/\/test.madridemprende.anovagroup.es\/fr\/wp-json\/wp\/v2\/noticias\/12392"}],"collection":[{"href":"https:\/\/test.madridemprende.anovagroup.es\/fr\/wp-json\/wp\/v2\/noticias"}],"about":[{"href":"https:\/\/test.madridemprende.anovagroup.es\/fr\/wp-json\/wp\/v2\/types\/noticias"}],"version-history":[{"count":0,"href":"https:\/\/test.madridemprende.anovagroup.es\/fr\/wp-json\/wp\/v2\/noticias\/12392\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/test.madridemprende.anovagroup.es\/fr\/wp-json\/wp\/v2\/media\/12393"}],"wp:attachment":[{"href":"https:\/\/test.madridemprende.anovagroup.es\/fr\/wp-json\/wp\/v2\/media?parent=12392"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/test.madridemprende.anovagroup.es\/fr\/wp-json\/wp\/v2\/categories?post=12392"},{"taxonomy":"noticias","embeddable":true,"href":"https:\/\/test.madridemprende.anovagroup.es\/fr\/wp-json\/wp\/v2\/noticias?post=12392"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}