Profesión hacker ético / hacker ética

Los hackers éticos realizan evaluaciones de la vulnerabilidad y pruebas de penetración con arreglo a métodos y protocolos aceptados por la industria. Analizan los sistemas para detectar posibles vulnerabilidades que pueden derivarse de deficiencias de configuración del sistema, de hardware o de software, o de deficiencias operativas.

Hacker ético/hacker ética: Puestos vacantes

Encuentra el trabajo de tus sueños en talent.com, uno de los mayores portales de empleo del mundo.

Puestos vacantes: talent.com

Tipos de personalidades

Conocimientos

  • Requisitos legales de productos de TIC

    La normativa internacional relativa al desarrollo y la utilización de productos de TIC.

  • Herramienta para pruebas de penetración

    Las herramientas de TIC especializadas que ponen a prueba las debilidades de seguridad del sistema respecto a potenciales accesos no autorizados a la información del sistema, como Metasploit, Burp suite y Webinspect.

  • Anomalías del software

    Las desviaciones de lo que es normal y los acontecimientos excepcionales durante el funcionamiento del sistema de software, y la identificación de incidentes que puedan alterar el flujo y el proceso de ejecución del sistema.

  • Herramientas para automatizar las pruebas de TIC

    El software especializado para ejecutar o controlar pruebas y comparar los resultados previstos de las pruebas con los resultados reales de las pruebas, como Selenium, QTP y LoadRunner

  • Contramedidas ante ataques cibernéticos

    Las estrategias, técnicas y herramientas que puedan utilizarse para detectar y evitar ataques malintencionados contra sistemas de información, infraestructuras o redes de organizaciones.

  • Amenazas de seguridad de aplicaciones web

    Los ataques, los vectores, las amenazas emergentes en sitios web, aplicaciones web y servicios web, las clasificaciones de sus niveles de gravedad detectados por comunidades especializadas como el proyecto abierto de seguridad de aplicaciones web (OWASP).

  • Informática forense

    El proceso de examen y recuperación de datos digitales de fuentes de pruebas jurídicas y la investigación criminal.

Capacidades

  • Realizar evaluaciones de vulnerabilidad de la seguridad

    Realizar tipos de pruebas de seguridad, como pruebas de penetración de red, pruebas inalámbricas, revisiones de códigos, evaluaciones inalámbricas y/o de cortafuegos según unos métodos y protocolos aceptados por la industria, para identificar y analizar posibles vulnerabilidades.

  • Ejecutar auditorías de TIC

    Organizar y ejecutar auditorías para evaluar los sistemas de TIC, la conformidad de los componentes de los sistemas, los sistemas de tratamiento de la información y la seguridad de la información. Identificar y recopilar posibles problemas críticos y recomendar soluciones basadas en las normas y soluciones requeridas.

  • Desarrollar vulnerabilidades de seguridad del código

    Crear y probar vulnerabilidades de software en un entorno controlado para descubrir y verificar errores o vulnerabilidades del sistema.

  • Analizar el entorno informático de una organización

    Estudiar el entorno externo e interno de una organización, identificando sus fortalezas y debilidades para proporcionar una base para las estrategias de la empresa y la planificación posterior.

  • Ejecutar pruebas de software

    Realizar ensayos para garantizar que un producto de software funcionará sin problemas a tenor de los requisitos especificados por el cliente, utilizando herramientas de software especializadas. Aplicar técnicas y herramientas de análisis de software para identificar los defectos (errores) y los fallos de funcionamiento del software.

  • Identificar puntos débiles en el sistema de TIC

    Analizar el sistema y la arquitectura de la red, así como los componentes y datos de hardware y software, a fin de detectar deficiencias y vulnerabilidad ante las intrusiones o los ataques.

  • Afrontar problemas con actitud crítica

    Identificar los puntos fuertes y débiles de diversos conceptos abstractos y racionales, como cuestiones, opiniones y enfoques relacionados con una situación problemática específica, con el fin de formular soluciones y métodos alternativos para hacer frente a la situación.

  • Proporcionar documentación técnica

    Preparar documentación sobre los productos o servicios existentes y futuros, describiendo sus funciones y su composición, de un modo que resulte comprensible para una amplia audiencia sin formación técnica y que cumpla los requisitos y normas establecidos. Mantener actualizada la documentación.

  • Identificar riesgos de seguridad de las TIC

    Aplicar métodos y técnicas para identificar posibles amenazas de seguridad, violaciones de seguridad y factores de riesgo con el empleo de herramientas de TIC para inspeccionar los sistemas de TIC, analizar riesgos, vulnerabilidades y amenazas y evaluar planes de contingencia.

  • Controlar el rendimiento de un sistema

    Cuantificar la fiabilidad y el rendimiento del sistema antes, durante y después de la integración de componentes y durante el funcionamiento y mantenimiento del sistema. Seleccionar y utilizar herramientas y técnicas de seguimiento del rendimiento, como software especial.

Conocimientos y capacidades optativas

confidencialidad de la información estrategia de seguridad de la información ciberseguridad niveles de pruebas del software modelo híbrido legislación sobre seguridad de las tic mantener el servidor de las tic nessus resiliencia organizativa modelo formado por servicios nexpose modelo de fuente abierta resolver problemas de sistemas tic modelo saas normas de seguridad de las tic servidores proxy cifrado de las tic riesgos de seguridad de la red de tic gestionar proyectos internet de las cosas definir políticas de seguridad whitehat sentinel modelo de externalización gobernanza de internet gestionar los requisitos de seguridad de las tic

Source: Sisyphus ODB