Resumen:
El hacking ético es esencial para la evolución de las empresas, desde la funcionalidad básica
hasta la seguridad de sus sistemas. Este artículo proporciona un análisis preliminar de los
conceptos y características de un dispositivo móvil, los diversos riesgos a los que está expuesto
y las vulnerabilidades que se deben conocer para realizar un hacking ético. (Baquero y
Hernandez,2018).
El hacking ético no solo se enfoca en áreas sensibles como secretos comerciales de empresa
y datos confidenciales de los clientes. También se enfoca en descubrir fallas en sistemas e
infraestructuras digitales, como errores de software, evaluar los riesgos de seguridad y
participar de manera constructiva en la corrección de fallas de seguridad descubiertas. (IONOS,
2024).
Evaluar la seguridad informática e identificar fallas en sistemas, redes o infraestructuras. Para
ello, utilizan las mismas habilidades, métodos y técnicas que los hackers convencionales, por lo
que, en lugar de aprovechar cualquier vulnerabilidad que descubran para beneficio personal, los
hackers éticos las documentan y brindan asesoramiento sobre cómo remediarlas para que las
organizaciones puedan fortalecer su seguridad informática. (España, 2024).
Hoy en día es innegable que los dispositivos móviles han tomado una posición protagónica
en el día a día de las personas y están muy arraigados en sus rutinas y hábitos. Debido a la
distribución masiva de estos dispositivos técnicos tanto en entornos personales como en los
lugares de trabajo de las organizaciones, existe una mayor conciencia de la necesidad imperante
de investigar cuidadosamente tanto los eventos relacionados como los posibles problemas de
seguridad emergentes.
Los problemas de seguridad que rodean a estos dispositivos son notablemente similares a
los de las computadoras tradicionales. Sin embargo, esta comparación sigue siendo insuficiente
si tenemos en cuenta el complicado hecho inherente al campo de los dispositivos móviles: su
amplia y diversa base de usuarios, que los conecta a diferentes contextos y escenarios,
abarcando tanto el trabajo profesional como lo personal (Bergman,2018).
Descripción:
Ethical hacking is essential for the evolution of companies, from basic functionality
to the security of your systems. This article provides a preliminary analysis of the
concepts and characteristics of a mobile device, the various risks to which it is exposed
and the vulnerabilities that must be known to carry out ethical hacking. (Baker and
Hernandez,2018).
Ethical hacking not only focuses on sensitive areas such as company trade secrets
and confidential customer data. It also focuses on discovering failures in systems and
digital infrastructures, such as software errors, assess security risks and
Constructively participate in the correction of discovered security flaws. (IONOS,
2024).
Evaluate computer security and identify failures in systems, networks or infrastructure. For
Therefore, they use the same skills, methods and techniques as conventional hackers, so
that, rather than taking advantage of any vulnerability they discover for personal gain,
Ethical hackers document them and provide advice on how to remediate them so that
organizations can strengthen their computer security. (Spain, 2024).
Nowadays it is undeniable that mobile devices have taken a leading position
in people's daily lives and are deeply rooted in their routines and habits. Due to the
mass distribution of these technical devices both in personal environments and in the
workplaces of organizations, there is greater awareness of the prevailing need
to carefully investigate both related events and possible problems of
emerging security.
The security issues surrounding these devices are remarkably similar to
those of traditional computers. However, this comparison is still insufficient.
if we take into account the complicated fact inherent to the field of mobile devices: their
wide and diverse user base, which connects them to different contexts and scenarios,
covering both professional and personal work (Bergman,2018).