Algunos términos importantes en Ethical Hacking

Autorización:
La organización da permiso oficial para acceder a algo o hacer algo con la red o aplicación. Por ejemplo, suponga que una organización XYZ le otorga permiso para acceder al panel de administración y realizar cambios para la organización.

Autenticación:
Asegura y confirma la identidad del usuario para ingresar al sistema. Por ejemplo, para ingresar a la sala de examen, debe mostrar su tarjeta de identidad. De igual forma, deberás confirmar tu identidad iniciando sesión con tus credenciales para ingresar al sistema.

Evaluación de Vulnerabilidad:
Para identificar los riesgos o amenazas en la red o aplicación web. Si se encuentra alguna vulnerabilidad, permitirá al hacker acceder a los datos y manipularlos. Por lo tanto, la evaluación de vulnerabilidades puede ayudar a las organizaciones a hacer que sus redes y aplicaciones web sean más seguras cuando las prueban los hackers de sombrero blanco.

Penetration Testing:
Vulnerability Assessment incluye Penetration testing o pen testing, es decir, identificar vulnerabilidades en una red o aplicaciones probándola. El objetivo principal de las pruebas de penetración es encontrar lagunas vulnerables en las aplicaciones y parchearlas para evitar que los hackers de sombrero negro las exploten. Entonces, mediante la prueba de penetración, puede proteger una aplicación web y una red y, por lo tanto, es uno de los términos más importantes en la piratería ética.

Publicación traducida automáticamente

Artículo escrito por palakambade y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *