Auditorías técnicas de seguridad (hacking ético)

hacking ético

El objetivo de las auditorias de seguridad, conocidas como “Hacking Ético”, es comprobar los niveles de seguridad reales de los sistemas de información y elaborar un plan de acción en base a recomendaciones que reduzcan o eliminen los riesgos asociados a las vulnerabilidades detectadas.

En ocasiones, el objetivo de este tipo de servicios es hallar indicios y/o evidencias de actividades ilícitas por parte de personal antiguo o actual de la organización en perjuicio de esta: fugas de información, amenazas o espionaje industrial. Este tipo de servicios se conocen como Auditorías forenses.

Beneficios

Conocimiento del grado de vulnerabilidad de los sistemas de información. Conocimiento que ha de permitir la reducción de aquellos riesgos que pueden comprometer la confidencialidad e integridad del activo más valioso de cualquier organización que es la información que gestiona.

Mejora de la seguridad de la organización. La auditoría de seguridad ha de contribuir a mejorar la robustez de los sistemas de información frente a posibles ataques y malos usos externos e internos.

Formación y concienciación de los empleados de la organización para fomentar un comportamiento y actitud en su operativa diaria que permita mejorar la seguridad de la información, evitando riesgos innecesarios.



¿Por qué es importante el rol del hacking ético?

por que es difícil cuantificar las pérdidas asociadas a un escenario en el que los sistemas se ven comprometidos o amenazados.  


Elementos a tener en cuenta son:


 - Horas de trabajo asociadas a la determinación de la causa del ataque y a la evaluación de las                  pérdidas en integridad y confidencialidad de la información.    

- Horas necesarias en restablecer y reparar los sistemas afectados.

- Posibles multas, sanciones e indemnizaciones.

- Costes de inactividad.

- Costes asociados a una posible pérdida de confianza de los clientes, daño en la imagen corporativa y    pérdida de confianza del público general.

- Posible rotura de contratos de confidencialidad con clientes o proveedores.

      Ley Relativa a Delitos Informáticos

-Artículo 1°: El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo.
 Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo.

-Artículo 2°: El que con el ánimo de apoderarse, usar o conocer indebidamente la información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a él, será castigado con presidio menor en su grado mínimo a medio.

-Artículo 3°: El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información, será castigado con presidio menor en su grado medio.

-Artículo 4°: El que maliciosamente revele o difunda los datos contenidos en un sistema de información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas conductas es el responsable del sistema de información, la pena se aumentará en su grado.


2 comentarios:

  1. creo que la mayoria que comenso en el hacking comenso de una manera inocente y luego con el tiempo pues de una o otra manera al hacking black hat pero realmente solo si buscas el bien general veras lo importante que es el hacking etico a la evolucion tecnologica y de esta misma

    ResponderEliminar
  2. Había escuchado sobre la auditoria de seguridad y su relación con el hacking ético; ya que, esta es una forma de buscar vulnerabilidades en los sistemas de información, plataformas web, etc. En beneficio de mejorar la seguridad de los mismos.

    ResponderEliminar