Ethical Hacking: Conciencia de Seguridad
Palabras clave:
hacking, ética, vulnerabilidad, empresaResumen
Como parte de un buen proceso de seguridad en las organizaciones, el test de penetración o hackeo ético se ha convertido en una herramienta fundamental para validar el nivel de seguridad en todo tipo de empresas, permitiendo descubrir fallas en los protocolos establecidos o en las características de los productos o procesos de la compañía.
Descargas
Citas
E. Carabaguíaz, «Importancia del Aprendizaje de Ciberseguridad ante los Riesgos de las Tecnologías de Información,» Revista de la Facultad de Tecnología de Información y Comunicación., vol. 1, nº 1, pp. 3-13, 2017.
S. Bhawana, N. Ankit y K. Shashikala, «Study Of Ethical Hacking,» International Journal of Computer Science Trendsand Technology (IJCST), vol. 2, nº 4, pp. 6-10, 2014.
J. Voutssas, «Preservación documental digital y seguridad informática,» Investigación bibliotecológica, vol. 24, nº 50, pp. 127-155, 2010.
Kaspersky Lab., «Secure List: Estadísticas,» 2016. [En línea].
ESET, «Security Report Latinoamérica,» 2016. [En línea].
A. Cuevas, «En 6 meses, al menos 23 páginas web del Estado fueron hackeadas,» La Razón, 2015.
G. Tapia, «Siete páginas de instituciones públicas de Bolivia son hackeadas y difunden datos,» La Razón, 2016.
J. Provoste, «Ejército de Bolivia Ejercito.mil.bo Gobierno de Bolivia,» 2016. [En línea]. Available: https://www.youtube.com/watch?v=YF28jWkOvYc.
F. Ficarra, «Virus Informáticos: Entre el negocio y el temor,» Centro Internacional de Estudios Superiores de comunicación para América Latina, pp. 62-69, 2002.
Ó. Gutiérrez, La banda Carbanak está detrás del robo digital más grande de la historia, 2015.
Avast, «WannaCry,» s.f. [En línea]. Available: https://www.avast.com/es-es/c-wannacry.
S. Castro, «White Hat: Hacking Ético,» 2017.
C. Useche, «Hacking ético, detección de vulnerabilidades en sistemas informáticos,» 2015.
D. Parra, «Gestión del riesgo en la seguridad informática: “Cultura de la auto seguridad informática”,» Ensayo de fin de especialización, Universidad Militar Nueva Granada, Bogotá, Colombia, 2012.
C. Albarracín, Estudio de la Seguridad Informática y sus aplicaciones para prevenir la infiltración de los Hackers en las empresas (Tesis de pregrado), Instituto Tecnológica Israel, Cuenca, 2011.
Descargas
Publicado
Cómo citar
Número
Sección
Licencia
Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-SinDerivadas 4.0.
Distribución - Ajustes de distribución - Licencia - Términos de la licencia