Buen dia estimados lectores, les dejo este pequeño pero humilde aporte
La seguridad informática ha ganado popularidad en los últimos años y ha
pasado de ser considerada un gasto, a ser vista como una inversión por
parte de los directivos de las empresas y organizaciones a nivel
mundial.
En algunos países esto ha sucedido de forma acelerada, en otros el paso
ha sido más lento; pero en última instancia hemos convergido todos en un
mundo digital en el que la información es el activo intangible más
valioso con el que contamos.
Y al ser un activo, debemos protegerlo de posibles pérdidas, robos, mal
uso, etc. Es aquí en donde juega un papel preponderante un actor antes
desconocido: el hacker ético.
El rol del hacker ético es efectuar – desde el punto de vista de un
cracker – un ataque controlado hacia la infraestructura informática de
un cliente, detectando vulnerabilidades potenciales y explotando
aquellas que le permitan penetrar las defensas de la red objetivo, pero
sin poner en riesgo los servicios y sistemas auditados. Y todo esto con
el solo propósito de alertar a la organización contratante de los
riesgos de seguridad informática presentes y cómo remediarlos.
Este individuo debe tener la capacidad de saber cuándo es mejor no
explotar un hueco de seguridad y solamente reportarlo al cliente Vs
cuándo es preciso ejecutar un exploit para demostrar la gravedad de la
vulnerabilidad. Es una mezcla entre la mente criminal de Hannibal, las
acciones de la Madre Teresa y el background profesional de un verdadero
nerd!
¿Pero dónde encontramos a estos héroes? La respuesta a esta pregunta se
torna cada vez más difícil si creemos en los estudios realizados por
importantes empresas consultoras, que indican que año a año se ensancha
la brecha entre la demanda y la oferta de profesionales certificados en
seguridad informática.
Y es por este motivo que se vuelve esencial contar con profesionales de
tecnología entusiastas, pero sobre todo con altos valores éticos y
morales, que estén dispuestos a aceptar el desafío de convertirse en
pentesters.
Este libro es para ellos.
Así que si el estimado lector encaja en este perfil, entonces este libro es para usted.
No se requieren conocimientos previos de hacking ético, el nivel del
libro es introductorio y por ende parte de cero en dicha área; no
obstante es imprescindible tener una formación base en sistemas
computacionales o tecnologías de la información.
¿Cuáles son los requisitos?
Conocer el modelo OSI y sus diferentes capas.
Poseer nociones sobre la arquitectura TCP/IP (direccionamiento IPv4,
subnetting, enrutamiento, funcionamiento de protocolos como ARP, DNS,
HTTP, SMTP, DHCP, etc).
Saber usar y administrar sistemas Windows y
¿Cómo está dividido el libro?
El libro se desarrolla en 7 capítulos y hemos calculado que el
estudiante deberá invertir alrededor de 21 días para completarlos, con
un tiempo de dedicación mínimo de 2 horas diarias. Sin embargo, el
lector es libre de avanzar a su propio paso y tomarse mayor o menor
tiempo.
Mi única sugerencia es que deben realizarse todos los laboratorios
propuestos, inclusive con diferentes sistemas operativos víctimas a los
referidos por esta servidora. Es en la variación de escenarios y en la
práctica continua que se gana experiencia.
DESCARGA GRATIS