Descripción ética del trabajo hacker

Tabla de contenido:

Anonim

Los hackers éticos se emplean para proteger las redes y las computadoras de los ataques de hackers no éticos que penetran ilegalmente en las computadoras para acceder a información privada y confidencial.Aunque poseen habilidades técnicas como las de un pirata informático poco ético, un pirata informático ético utiliza estas habilidades para su protección. Usando software avanzado, un hacker ético intenta penetrar en el sistema de su compañía de la misma manera que lo hace un hacker. El objetivo es descubrir cualquier área débil en el sistema. Una vez que se encuentra una debilidad, se parchea. Como parte del equipo de seguridad, el pirata informático ético también garantiza que el sistema tenga un servidor de seguridad, que los protocolos de seguridad estén en su lugar y que los archivos confidenciales estén encriptados.

$config[code] not found

Descripción del trabajo

Un pirata informático ético realiza pruebas de penetración avanzadas para identificar vulnerabilidades en los sistemas informáticos, que podrían ser penetradas por intrusos malintencionados. Esto requiere familiaridad con la infraestructura de la empresa y sus operaciones comerciales. También requiere la capacidad de analizar la evaluación de riesgos y establecer medidas para controlar las áreas vulnerables. El pirata informático ético debe simular las violaciones a la seguridad de la red y desarrollar medidas para bloquear áreas de riesgo. Un hacker ético debe esforzarse por garantizar que cualquier información que pueda dañar la reputación o las finanzas de una organización o sus clientes no caiga en las manos equivocadas.

Calificaciones

Un pirata informático ético debe tener una licenciatura en tecnología de la información o un diploma avanzado en seguridad de redes. Necesita una amplia experiencia en el área de seguridad de redes y un conocimiento práctico de varios sistemas operativos. Las áreas de experiencia incluyen un sólido conocimiento práctico de los servidores Microsoft y Linux, los conmutadores de red de Cisco, la virtualización, Citrix y Microsoft Exchange. Un conocimiento práctico del último software de penetración es esencial. El Consejo Internacional de Consultores de Comercio Electrónico, o el Consejo de EC, certifica a los profesionales como hackers éticos certificados y como arquitectos de defensa de redes certificados si trabajan para agencias seleccionadas del gobierno federal.

Video del dia

Traído a ti por Sapling Traído a ti por Sapling

Deberes

Los piratas informáticos éticos deben buscar vulnerabilidades en el entorno del software y, al encontrarlo, explorar su potencial como un riesgo. Ella entonces debe arreglarlo y eliminar el riesgo de seguridad. Las tareas diarias para verificar la seguridad incluyen la supervisión de los datos entrantes y salientes, la supervisión de la actividad de Microsoft Exchange y la ingeniería inversa de malware para determinar su nivel de amenaza. El hacker ético también es responsable de la difusión de información relevante a los directores y empleados de la empresa en relación con la seguridad. Esto incluye la política de contraseña y el cifrado de archivos. Las redes inalámbricas requieren protocolos de seguridad más avanzados y controles de usuario más estrictos, y el pirata informático ético debe realizar pruebas continuas para mitigar las soluciones ante posibles vulnerabilidades.

Entornos de trabajo

Los piratas informáticos éticos pueden trabajar para grandes agencias gubernamentales, grandes corporaciones o pequeñas empresas, cualquier entidad que tenga una red informática y un departamento de TI. Las universidades, colegios y escuelas también pueden requerir que un pirata informático ético realice una evaluación de riesgos de seguridad. Todas las redes grandes tienen un equipo de seguridad de TI, del cual el hacker ético es miembro. Los hackers éticos interactúan con otros miembros del equipo de seguridad del departamento de TI para proporcionar mejoras continuas y adaptación al mundo cambiante de la seguridad informática. Algunas compañías pueden emplear varios ingenieros de seguridad de redes, uno de los cuales se especializa en piratería ética.