The basics of hacking and penetration testing – Patrick Engebretson

The Basics of Hacking and Penetration Testing: Ethical Hacking and Penetration Testing Made Easy

Hoy en día gran parte del intercambio de información entre personas y entre empresas se lleva a cabo usando computadoras que están conectadas a redes, y muy frecuentemente a Internet.

The Basics of Hacking and Penetration Testing
Portada del libro The Basics of Hacking and Penetration Testing: Ethical Hacking and Penetration Testing Made Easy de Patrick Engebretson

También es habitual que intercambios monetarios como compras o transferencias bancarias sean efectuadas desde una computadora o desde algún otro dispositivo conectado a Internet.

Existen técnicas que hacen estos intercambios de datos sean “seguros”, sin embargo, no es posible asegurar al 100% que estás técnicas no tengan fallos o que los sistemas donde se almacena la información sean impenetrables para una persona no autorizada.

Es importante estar consciente del tipo de fallas que los sistemas computacionales pueden tener, para poder implementar mecanismos de protección suficiente. Además de que es necesario saber como actúan los Hackers para descubrir las debilidades que finalmente les ayudan a robar información o peor aun obtener el control de algún sistema.

El libro “The basics of hacking and penetration testing” de Patrick Engebretson presenta una serie técnicas que ayudan a un profesional de la seguridad informática a evaluar la vulnerabilidad informática en la red, o en los sistemas computacionales de una empresa. A este proceso de evaluación se le llama “penetration testing” y no es otra cosa más que aplicar las mismas técnicas que un hacker mal intencionado (black hat hacker) usa para efectuar un crimen, solo que con el objetivo de informar a la empresa responsable de la red de las debilidades encontradas, para que esta aplique las medidas correspondientes para eliminar las vulnerabilidades o mitigar los riesgos.

El enfoque de este libro es teórico – práctico, ya que desarrolla un método, presenta las herramientas usadas en cada uno de los pasos y explica como utilizarlas e interpretar la información recopilada en cada etapa.

La necesidad de expertos en materia de seguridad informática se ha incrementado en los últimos años y es una tendencia que sin duda se mantendrá, ya que frecuentemente se descubren nuevas vulnerabilidades y es necesario que personal calificado sepa reaccionar de manera apropiada a estos eventos.

Autor: Arturo González

mexicano, ingeniero, programador

Deja un comentario

This site uses Akismet to reduce spam. Learn how your comment data is processed.