Ethical Hacking: Conciencia de Seguridad
Palabras clave:
hacking, ética, vulnerabilidad, empresaResumen
Como parte de un buen proceso de seguridad en las organizaciones, el test de penetración o hackeo ético se ha convertido en una herramienta fundamental para validar el nivel de seguridad en todo tipo de empresas, permitiendo descubrir fallas en los protocolos establecidos o en las características de los productos o procesos de la compañía.
Descargas
Citas
E. Carabaguíaz, «Importancia del Aprendizaje de Ciberseguridad ante los Riesgos de las Tecnologías de Información,» Revista de la Facultad de Tecnología de Información y Comunicación., vol. 1, nº 1, pp. 3-13, 2017.
S. Bhawana, N. Ankit y K. Shashikala, «Study Of Ethical Hacking,» International Journal of Computer Science Trendsand Technology (IJCST), vol. 2, nº 4, pp. 6-10, 2014.
J. Voutssas, «Preservación documental digital y seguridad informática,» Investigación bibliotecológica, vol. 24, nº 50, pp. 127-155, 2010.
Kaspersky Lab., «Secure List: Estadísticas,» 2016. [En línea].
ESET, «Security Report Latinoamérica,» 2016. [En línea].
A. Cuevas, «En 6 meses, al menos 23 páginas web del Estado fueron hackeadas,» La Razón, 2015.
G. Tapia, «Siete páginas de instituciones públicas de Bolivia son hackeadas y difunden datos,» La Razón, 2016.
J. Provoste, «Ejército de Bolivia Ejercito.mil.bo Gobierno de Bolivia,» 2016. [En línea]. Available: https://www.youtube.com/watch?v=YF28jWkOvYc.
F. Ficarra, «Virus Informáticos: Entre el negocio y el temor,» Centro Internacional de Estudios Superiores de comunicación para América Latina, pp. 62-69, 2002.
Ó. Gutiérrez, La banda Carbanak está detrás del robo digital más grande de la historia, 2015.
Avast, «WannaCry,» s.f. [En línea]. Available: https://www.avast.com/es-es/c-wannacry.
S. Castro, «White Hat: Hacking Ético,» 2017.
C. Useche, «Hacking ético, detección de vulnerabilidades en sistemas informáticos,» 2015.
D. Parra, «Gestión del riesgo en la seguridad informática: “Cultura de la auto seguridad informática”,» Ensayo de fin de especialización, Universidad Militar Nueva Granada, Bogotá, Colombia, 2012.
C. Albarracín, Estudio de la Seguridad Informática y sus aplicaciones para prevenir la infiltración de los Hackers en las empresas (Tesis de pregrado), Instituto Tecnológica Israel, Cuenca, 2011.
Descargas
Publicado
Cómo citar
Número
Sección
Licencia
![Creative Commons License](http://i.creativecommons.org/l/by-nc-nd/4.0/88x31.png)
Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-SinDerivadas 4.0.
Distribución - Ajustes de distribución - Licencia - Términos de la licencia