¿Qué constituye la ética del hacker?
El pirateo ético y el pirateo ético son términos utilizados para describir el pirateo realizado por una empresa o individuo para ayudar a identificar amenazas potenciales en una computadora o red. Un hacker ético intenta eludir la seguridad del sistema y buscar cualquier punto débil que pueda ser explotado por hackers malintencionados. Esta información luego es utilizada por la organización para mejorar la seguridad del sistema, en un esfuerzo por minimizar o eliminar cualquier posible ataque.
¿Qué constituye el pirateo ético?
Para que el pirateo se considere ético, el pirata informático debe obedecer las siguientes reglas:
1-Permiso expresado (a menudo escrito) para sondear la red e intentar identificar posibles riesgos de seguridad.
2-Usted respeta la privacidad de la persona o empresa.
3-Usted cierra su trabajo, sin dejar nada abierto para usted u otra persona para explotar en un momento posterior.
4-Deje que el desarrollador del software o el fabricante del hardware conozcan las vulnerabilidades de seguridad que encuentre en su software o hardware, si es que ya no lo sabe la compañía.
El término "hacker ético" ha recibido críticas de personas que dicen que no existe el hacker "ético". La piratería es una piratería informática, sin importar cómo se mire, y los piratas informáticos se conocen comúnmente como delincuentes informáticos o ciberdelincuentes. Sin embargo, el trabajo que los hackers éticos hacen por las organizaciones ha ayudado a mejorar la seguridad del sistema y se puede decir que es bastante efectivo y exitoso. Las personas interesadas en convertirse en un hacker ético pueden trabajar para obtener una certificación para convertirse en un Hacker Etico Certificado o CEH. Esta certificación es proporcionada por el Consejo Internacional de Consultores de Comercio Electrónico (Consejo de la CE). El examen cuesta aproximadamente $ 500 y consiste en 125 preguntas de opción múltiple en la versión 8 de la prueba (la versión 7 consistió en 150 preguntas de opción múltiple).

¿Qué constituye el pirateo ético?
Para que el pirateo se considere ético, el pirata informático debe obedecer las siguientes reglas:
1-Permiso expresado (a menudo escrito) para sondear la red e intentar identificar posibles riesgos de seguridad.
2-Usted respeta la privacidad de la persona o empresa.
3-Usted cierra su trabajo, sin dejar nada abierto para usted u otra persona para explotar en un momento posterior.
4-Deje que el desarrollador del software o el fabricante del hardware conozcan las vulnerabilidades de seguridad que encuentre en su software o hardware, si es que ya no lo sabe la compañía.
El término "hacker ético" ha recibido críticas de personas que dicen que no existe el hacker "ético". La piratería es una piratería informática, sin importar cómo se mire, y los piratas informáticos se conocen comúnmente como delincuentes informáticos o ciberdelincuentes. Sin embargo, el trabajo que los hackers éticos hacen por las organizaciones ha ayudado a mejorar la seguridad del sistema y se puede decir que es bastante efectivo y exitoso. Las personas interesadas en convertirse en un hacker ético pueden trabajar para obtener una certificación para convertirse en un Hacker Etico Certificado o CEH. Esta certificación es proporcionada por el Consejo Internacional de Consultores de Comercio Electrónico (Consejo de la CE). El examen cuesta aproximadamente $ 500 y consiste en 125 preguntas de opción múltiple en la versión 8 de la prueba (la versión 7 consistió en 150 preguntas de opción múltiple).
-Angel Sanchez Valdez
Comentarios
Publicar un comentario