- Date of publication
- Enero 2018
- Technology
- Article
ESIC Business & Marketing School
ESIC Business & Marketing School.
Aunque solo ver el término de hacking, asusta a propios y extraños, la realidad es que el termino, sufre un gran desconocimiento para el mundo empresarial en general.
Un hacker no es un delincuente, sino un asesor en toda regla. Otra cosa es que al igual que puede haber bomberos que por la noche sean delincuentes, pasa lo mismo con los hackers.
Desde hace años, se utilizan expertos en hacking, para analizar y fortalecer la seguridad de los sistemas informáticos de multinacionales y gobiernos. Pero ahora, con el incremento de la ciberdelincuencia y los nuevos vectores de ataque a pymes, se empieza a potenciar la figura del hacker ético, ya sea por subcontratación, como por formación de equipos internos en la empresa.
¿Cómo puede ser útil el hacking ético?
El hacking ético no solo es útil para atacar de forma controlada un sistema de una empresa y posteriormente enumerar las vulnerabilidades que tiene y solucionarlas, sino que puede ser usado por otros departamentos, como comercial, compras, financiero, RRHH etc. ¿cómo? Sencillo; un director comercial o un jefe de compras, con nociones básicas pueden ver niveles de reputación de un posible empleado o proveedor, así como investigar de forma sencilla, si ha tenido algún tipo de incidente legal o contractual en otras empresas. Imaginad que tenemos un nuevo proveedor y queremos saber (de forma legal) si su reputación es positiva o negativa, así de posibles opiniones del mismo, simplemente con recolectar algo de información con pequeños trucos de hacking ético.
El hacking ético puede verse como el complemento perfecto para el departamento de informática, pero sin ninguna duda, hasta el CEO de una compañía, debería tener nociones básicas, como las tiene de contabilidad, comercial, producción…para poder entender una auditoría de este tipo o incluso usar esas nociones para el propio bien de la empresa.
Conviértete en un hacker ético y en un gestor de Red Teams con el Programa Superior en Ciberseguridad y Hacking Ético de ICEMD. Accede a toda la información aquí.
hbspt.cta.load(1688564, 'f8c489a3-7299-44ac-80e2-75dc319e1e99', {});
You may also be interested in
Customer success: definition and how to implement it
In today's business environment, where competition is fierce and customer expectations continue to grow, customer success has become a key element in ensuring the success of a company's business.
- Published by _ESIC Business & Marketing School
What is the Ishikawa diagram and how to do it. Examples
How many times have we tried to solve a problem by patching it up, without going deep into the real cause, into the root of the problem? There are many companies that, when faced with crises or problems, try to...
- Published by _ESIC Business & Marketing School
JavaScript: what it is, what it is used for and examples
Undoubtedly, JavaScript is one of the most widely used programming languages worldwide. In fact, as early as 2021 it was being used by 14 million programmers according to Genbeta. The trend has been increasing...
- Published by _ESIC Business & Marketing School