consulta

Páginas: 5 (1234 palabras) Publicado: 16 de agosto de 2014
HACKING ÉTICO
¿Qué es un hacker?
Hacker es el neologismo utilizado para referirse a un EXPERTO en varias o alguna rama técnica relacionada con la informática: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker.

HACKERS
“BUENOS O MALOS”
Es difícil creer que los hackers no son malos cuandosiempre nos han dado ese concepto.. ¿Qué esta pasando? ¿Las noticias están mal?
Hackers de Anonymous bloquea consulta de la Universidad de Antioquia
Capturan a "hacker" que pirateó redes sociales de personalidades colombianas
Tras el rastro del hacker de Daniel Samper Ospina
Ejército colombiano, otra víctima de los hackers
Confirman primer ataque de 'hackers' a la Registraduría
Registraduríase blinda para evitar 'hackers' en elecciones de octubre

CLASIFICACION DEL LOS HACKERS
¿Qué es un whiteHat?

Hace referencia a un hacker de sombrero blanco, el cual se rige por su ética, esta se centra en analizar, testear, proteger y corregir vulnerabilidades (bugs) en los sistemas de información y comunicación
Estos suelen trabajar en empresas de seguridad informática. De proviene ladefinición de hackers éticos o pentesters (test de penetracion)

¿Qué es un BlackHat?
Son los contrario de los whitehat, estos son los que se dedican a buscar los bugs, en los sistemas de información y comunicación, para explotarlos, alterarlos, sabotearlos, robar información que se les haga útil e importantes, desarrollan programas como malware, virus, troyanos, crack`s para software propietarioetc., incluso hacen negocios muy lucrativos con estos actos informáticos

¿Qué es un GrayHat?
Los gray hat son hackers que están en el límite de lo que se puede considerar bueno y lo malo. Son como una especie de híbridos de los que son hackers white hat ("buenos") y los black hat ("malos"). Usualmente se infiltran en un sistema o servidor (que va en contra de la ley) para poner sus nombres ocambiar los nombres de las empresas. También pueden avisar a los administradores que su sistema ha sido ganado por ellos para que en un futuro puedan cubrir esos huecos y fallas y los arreglen para que otros hackers maliciosos no puedan entrar.

HACKER ÉTICO / PENTESTERS
Son expertos y profesionales en seguridad informática, que utilizan sus conocimientos de hacking, para hacer test depenetración a sistemas, aplicaciones de software, redes informáticas de empresas por los cuales son contratados, de dichos test de penetracion, se obtienen como resultado, los diversos bugs, vulnerabilidades y fallos de seguridad que tiene un sistemas y que pueden ser usados por un atacante, los cuales deben de ser identificados, analizados, documentados y solucionados (reparados), para así proteger laintegridad, confidencialidad y disponibilidad de la información.

Test de penetración
Conjunto de metodologías y técnicas para la realización y simulación de un ataque en un escenario controlado, al cual se le practica un test de intrusión, para evaluar la seguridad de un sistema o de una red informática, y así encontrar los puntos débiles y vulnerables en dichos sistemas o redes.
Este proceso ,nos orienta a un análisis profundo para así determinar las vulnerabilidades potenciales, que pudiesen derivarse por una configuración incorrecta del sistema, pueden ser de hardware o bugs de software o desconocidas, ó incluso en las deficiencias operativas y técnicas en el proceso de contramedidas del administrador del sistema y de redes

TIPOS DE ATAQUES
ACTIVOS: los ataques activos, alterany comprometen la disponibilidad, integridad, autenticidad de la información, así afectando a los sistemas, redes y aplicaciones del objetivo a atacar.

Ejemplo: Sql injection/ alteración de la aplicación web, robo de información

PASIVOS: los ataques pasivos, no alteran, ni modifican al sistema o red objetivo, solo se obtiene y compromete la confidencialidad de la información

Ejemplo:...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Consulta
  • consulta
  • CONSULTAS
  • CONSULTA
  • consulta
  • Consulta
  • consulta
  • Consulta

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS