El hacking ético en empresas

No es nuevo que las empresas sufran los temidos ataques informáticos, en el que los hackers intentan hacerse con información privilegiada de empresas o simplemente, el hacer caer toda la infraestructura informática de la misma. En las pymes normalmente, le dan mucha menos importancia a esto y por ese tipo de descuido son las presas favoritas de los hackers, gracias a que la arquitectura de redes se reduce en su mayoría a un o unos ordenadores y anti virus en todos ellos. Eso no quiere decir que sus datos no sean importantes, así que sería conveniente el informarse de como solucionarlo.

 

Para las empresas mas grandes les es más complicado entrar, pero el pastel es mucho más jugoso…es por eso que las compañias potentes de nuestro país, tienen implantado un amplio sistema de seguridad informático, pero para ver si realmente surte efecto, es cuando contratan los servicios de una empresa de hacking ético.

 

Las empresas de hacking ético fundamentalmente, analizan y evalúan la situación actual la infraestructura de redes y su seguridad wireless, frente a ataques internos o externos.

 

Para ello, suelen seguir el protocolo de seguridad internacional, conocida como OSSTMM, el cual consiste en evaluar todos los apartados que puedan influir en este aspecto, como el hardware, firmware, posibilidades de obtener información de forma fraudulenta, el cifrado en uso, etc

 

La forma de hacer esta auditoría no es otra que la de hacer como si fuera un atacante malintencionado, para así buscar posibles agujeros de seguridad, en apartados como contraseñas, acceso a datos o a zonas restringidas de uso privilegiado.

 

A continuación, lo que se suele hacer es actuar con la metodología OWASP, que consiste en buscar cualquier tipo de fallos de seguridad en aplicaciones hechas con todo tipo de lenguaje de programación y con cualquier tipo de tecnología.

 

Una vez finalizados todos los pasos, lo que se suele hacer es un informe detallado acerca de los resultados del hacking, señalando los puntos fuentes de seguridad y los puntos débiles que se tienen que mejorar de manera urgente o intermedia, el cual se denomina el Test de Intrusión.

 

Deja un comentario