TAMAÑO DE LA LETRA 
Maximizar Fuente Minimizar Fuente
La importancia del hackeo ético para las empresas en México

El incremento de ciberataques en los últimos tres años ha ocasionado que la ciberseguridad se convierta en una prioridad para las empresas y organizaciones, por ello 72% de las compañías en México busca aumentar su presupuesto este año para contrarrestar los riesgos digitales: encuesta Digital Trust Insights 2023-México, elaborada por PwC.

POR Redaccion, 13:01 - 06 de Junio del 2023
La importancia del hackeo ético para las empresas en México

Una de las acciones más utilizadas para comprobar la seguridad digital en una empresa es el hackeo ético, también conocido como pentesting, el cual se basa en una serie de pruebas para analizar los riesgos y debilidades o posibles fallos a los que se enfrentan las organizaciones.

De acuerdo Santiago Fuentes, cofundador y CEO de Delta Protect, estas pruebas de penetración o ataques controlados, realizados por hackers éticos, prueban la seguridad de todos los sistemas digitales de una compañía, como servidores, plataformas web, aplicaciones móviles, API’s o servicios web, correos institucionales, la nube o multi-nube y routers, que se ocupan para almacenar o compartir información y bases de datos.

Estas pruebas controladas también ayudan a identificar la capacidad de las empresas para responder a este tipo de crisis y a conformar un plan para reducir la brecha de seguridad, puntualiza Delta Protect, startup especializada en ciberseguridad.

El CEO de Delta Protect comentó que el pentesting debe hacerse al menos dos veces al año, y que está conformado por diferentes fases o etapas progresivas que los especialistas en ciberseguridad deben cumplir, lo que ayuda a comprobar y garantizar la seguridad de la información:

  • Reconocimiento. Generalmente el hacker recauda la información necesaria sobre el sistema o red a analizar, para realizar la intrusión de forma exitosa. En esta fase el personal de pentesting no buscará infiltrarse en el sistema, pero sí tratará de recopilar información, como direcciones IP, datos personales sobre los colaboradores de la empresa (nombres completos) y por supuesto, direcciones de correo electrónico.
  • Escaneo. Se comprueba activamente si lo encontrado durante la fase de reconocimiento tiene vulnerabilidades; da un panorama general sobre los puntos de acceso, lo cual ayudará a definir el nivel de seguridad que tiene el sistema.
  • Explotación. Luego de encontrar las vulnerabilidades o brechas de seguridad, ahora el objetivo es ponerlas a prueba. El personal encargado del pentesting debe intentar ingresar al sistema a través de los accesos detectados. Aunque se entre al sistema explotando las debilidades, los programadores seguirán buscando posibles accesos a niveles privilegiados del sistema, pues el objetivo es obtener toda la información posible y demostrar el daño que podría ocasionar un ciberdelincuente, con el objetivo de evidenciar los puntos más vulnerables y qué acciones se pueden realizar para fortalecerlos.
  • Borrado de rastro. Luego de realizar la intrusión real, quedan algunas huellas o rastros que servirán de guía para posibles ataques futuros. Por ello, los hackers éticos deben eliminar por completo cualquier ‘pista’, ya que al no hacerse correctamente podría considerarse una vulnerabilidad de alto riesgo para el sistema.

 

*Si te ha resultado interesante este artículo, te animamos a seguirnos en TWITTER y a suscribirte a nuestra NEWSLETTER DIARIA.

RRHHDigital

ENVÍE SU COMENTARIO
Lo más leído
Los lectores Opinan

¿Sabes en qué consiste la inteligencia emocional en el entorno laboral?
SI
NO
LA EMPRESA LA FOMENTA
REQUIERO MÁS INFORMACIÓN
rrhhdigital-blanco
RRHH Digital
El periódico online de recursos humanos y empleo
Otros periódicos del Grupo Ediciones Digitales Siglo 21
Secciones
Contacto

Aviso Legal
© CopyRight 2024 RRHHDigital