• Ir a navegación principal
  • Ir al contenido principal
  • Ir al pie de página

LEGAL VERITAS ®

PROTECCION DE DATOS

  • Protección de Datos
  • Servicios
    • Adaptación de normativas
    • Delegado de Protección de Datos
    • LOPD
    • RGPD
      • Análisis y borrado de metadatos web
      • Análisis de Riesgo
    • Hacking Ético
  • Sedes
    • Barcelona
    • Coruña
    • Madrid
    • Sevilla
    • Valencia
    • Zaragoza
    • Oviedo
    • Avilés
    • Vigo
    • León
    • Mallorca
    • Málaga
    • Badajoz
    • Las Palmas
  • Contacto
  • Blog
  • Partners

06/05/2021

Análisis vulnerabilidades – Hacking Ético

Para poder explicar en qué consiste el hacking ético, en primer lugar, debemos relacionarlo con aquellos profesionales cuya labor principal es hackear un equipo o sistema informático e identificar y reparar posibles amenazas o vulnerabilidades. Este trabajo protege a empresas y particulares de problemas generados a partir de hackers maliciosos.

Por lo tanto, podemos definir el hacking ético como el trabajo que realiza una persona (hacker), aplicando todos sus conocimientos informáticos y ciberseguridad para proteger un equipo o sistema.

A este grupo de personas cuyo conocimiento de informática se utiliza con buena finalidad, se les conoce por White Hat o hackers de “sobrero blanco”, diferenciándolos así de los piratas informáticos.

Los hackers de “sombrero gris” son aquellas personas que se encuentran en un punto intermedio entre los “buenos” y los “malos”, llevando a cabo, ocasionalmente, actividades que podrían ponerse en duda en cuanto a cuestiones de moral se refiere.

Los hackers de “sombrero negro” o popularmente conocidos como piratas informáticos, son aquellos que realizan actividades buscando el beneficio propio, para causar un mal a otra persona o bien para vengarse por un acontecimiento o acción pasada. Normalmente estas personas obtienen dinero a través del fraude, el robo y otros medios nefastos.

Actualmente, la gran mayoría de las empresas y compañías creen que contar con un hacker ético en su equipo es suficiente protección legal frente aquellos que deseen hacer daño a sus sistemas o equipos informáticos. Sin embargo, esto dependerá principalmente hasta el punto máximo que estas personas estén dispuestas a llegar.

La ingeniería social es una de las técnicas que con mayor frecuencia utilizan los hackers informáticos para engatusar a las personas para que así proporcionen información confidencial. Los piratas informáticos de sombrero blanco lo utilizan para ayudar a probar las capacidades de defensa de la empresa.

Esto generalmente significa que los piratas informáticos éticos eventualmente ingresarán al sistema utilizando las credenciales de otras personas, que se obtuvieron a través de métodos ilegales. En este punto, se está infringiendo la ley porque tienen acceso a información confidencial.

Las grandes empresas a menudo implementan fuertes medidas de seguridad, por lo que es natural centrarse en las partes más débiles de la cadena de suministro, los proveedores o los clientes. Pueden ser pequeñas empresas con protección limitada, pero con acceso privilegiado a los sistemas proporcionados por grandes organizaciones.

Por lo tanto, un pirata informático ético puede infiltrarse (de cualquier manera) en el sistema de un socio comercial y luego llegar al objetivo deseado a través de esta puerta trasera privilegiada. A menos que se incluya un socio comercial en el alcance de las pruebas de penetración, los piratas informáticos éticos han ido más allá de los límites de la ley para lograr sus objetivos.

En Legal Veritas nos preocupamos por la seguridad informática de nuestros clientes, por ello ponemos a su disposición servicios de ciberseguridad para evitar que los piratas informáticos dañen sus sistemas o equipos.


Mapa mundial de las principales amenazas en tiempo real.

Obtenga información al momento acerca de las ciber amenazas que ponen en peligro nuestros datos personales en internet.

Entradas Relacionadas

  • Big data y protección de datosBig data y protección de datos: normativa, riesgos y oportunidades
  • Blockchain y RGPD, ¿en conflicto?Moneda virtual Bitcoin y proteccion de datos
  • Nuevo reglamento general de protección de datos, principales dudas y cuestionesNuevo reglamento general de protección de datos, principales dudas y cuestiones
  • ¿Qué es un DPO en protección de datos y qué funciones tiene?¿Qué es un DPO en protección de datos y qué funciones tiene?
  • Protección de datos de menores e identidad digitalProtección de datos de menores e identidad digital
  • Los derechos de protección de datos en causas penalesLos derechos de protección de datos en causas penales

ESTAMOS EN CONTACTO 622.639.906

Solicítanos un nuevo presupuesto que se adapte a tus necesidades.

NUEVO PRESUPUESTO

Footer

CONTACTO

CENTRAL: Calle Corrida, 29, 2ºA, 33206 Gijón, Asturias

Email: info@legalveritas.es

Teléfono: 622 63 99 06

MAPA DEL SITIO

  • Protección de Datos
  • Servicios
    • Adaptación de normativas
    • Delegado de Protección de Datos
    • LOPD
    • RGPD
      • Análisis y borrado de metadatos web
      • Análisis de Riesgo
    • Hacking Ético
  • Sedes
    • Barcelona
    • Coruña
    • Madrid
    • Sevilla
    • Valencia
    • Zaragoza
    • Oviedo
    • Avilés
    • Vigo
    • León
    • Mallorca
    • Málaga
    • Badajoz
    • Las Palmas
  • Contacto
  • Blog
  • Partners

PUEDE ENCONTRARNOS EN

  • Barcelona
  • A Coruña
  • Madrid
  • Sevilla
  • Valencia
  • Zaragoza
  • Oviedo
  • Avilés
  • Vigo
  • León
  • Mallorca
  • Málaga
  • Asturias
  • Gijón

RRSS

twitter-legalveritas   Facebook   Instagram

CERTIFICADO CUMPLIMIENTO NORMATIVO

Copyright Legal Veritas © 2022 - Aviso Legal · Política de Cookies · Política de Privacidad · politica-de-privacidad-redes-sociales · Formulario de desistimiento · Términos y Condiciones . panel-de-configuracion-de-cookies · Diseño y desarrollo por Sisnet Consulting

Utilizamos cookies para ofrecerte la mejor experiencia en nuestra web.

Puedes aprender más sobre qué cookies utilizamos o desactivarlas en los ajustes.

imagen legal veritas
Resumen de privacidad

Esta web utiliza cookies para que podamos ofrecerte la mejor experiencia de usuario posible. La información de las cookies se almacena en tu navegador y realiza funciones tales como reconocerte cuando vuelves a nuestra web o ayudar a nuestro equipo a comprender qué secciones de la web encuentras más interesantes y útiles.

Puedes revisar nuestra política de privacidad aquí.

Cookies estrictamente necesarias

Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies. Le mostramos un resumen de las principales:

  • Sesión de usuario
  • Comentarios
  • Seguridad

Dispone de un enlace a nuestra política de cookies completa aquí.

Si desactivas esta cookie no podremos guardar tus preferencias. Esto significa que cada vez que visites esta web tendrás que activar o desactivar las cookies de nuevo.

Cookies de analítica

Esta web utiliza Google Analytics para recopilar información anónima tal como el número de visitantes del sitio, o las páginas más populares.

Dejar esta cookie activa nos permite mejorar nuestra web.

¡Por favor, activa primero las cookies estrictamente necesarias para que podamos guardar tus preferencias!