Ensayo General De Redes

Páginas: 9 (2233 palabras) Publicado: 10 de julio de 2012
ENSAYO GENERAL DE REDES
Este ensayo estará basado en todo lo que vimos en el cuatrimestre de la carrera de Tecnologías de la Información y Comunicación y esto consiste en lo siguiente:
Principalmente, ¿Qué es un Hacker? Se dice que un Hacker es una persona apasionada a la seguridad informática. Pero un Hacker es experto en programación. ¿Pero acaso todos pueden ser Hackers? Realmente haciendo unestudio no se sabe si un Hacker puede ser bueno o malo ó por lo contrario ni se sabe que es.
El cual existen tres tipos de Hackers y son los siguientes:
* Hackers de sombrero blanco. El cual es una ética del hacker que se centra más que nada en asegurar y proteger los sistemas de Tecnologías de la Información y Comunicación se dice que estas personas suelen trabajar en empresas de seguridadinformática las cuales son denominadas en algunas ocasiones. Así como también por lo contrario están los.
* Hackers de sombrero negro. Se dice que son los villanos los malos.
* Hackers de sombrero gris. Son los de moral ambigua.
Por lo general para nosotros es muy importante tener en cuenta siempre lo que es la seguridad informática esta se encuentra en el área de la informática estaenfocada mas que nada a la protección de la infraestructura computacional que incluye que la información contenida ya que de esta manera se decide quien tiene acceso a la información contenida allí; es decir, que solo tengan acceso las personas que se encuentren acreditadas. La seguridad nos sirve para proteger, resguardar toda nuestra información que tengamos guardada en nuestro sistema ya que esconsiderado susceptible de robo, daño o simplemente pérdida de información. También tenemos que tener en cuenta que toda nuestra información este completamente segura ya que existen amenazas sobre todo para el robo de nuestros datos del sistema.
Por lo contrario esta la inseguridad en nuestro sistema operativo, también tenemos que tener en cuenta eso, que nuestro equipo siempre este protegido con algúnantivirus si es el caso de Windows hay que tener en cuenta que el firewall este activo ya que muchas de las veces no le tomamos en cuenta a eso y por eso hay robo de información de nuestro sistema o servidor. Hablando de los Hackers de sombrero blanco a ellos se les facilita mas el acceso a nuestro sistema pero por lo contrario a los hackers de sombrero negro les permite la explotación de hacerlocon mala intención.
¿Qué es GNU/Linux? Se refiere a la combinación del núcleo o kernel y que es usado principalmente como herramienta del sistema GNU. Lo más interesante es que este se basa en código fuente que puede ser utilizado, modificado y redistribuido libremente en pocas palabras este sistema operativo es totalmente libre.
Existen diferentes tipos de distribuciones de GNU/Linux que lo soncomo: Fedora, OpenSUSE, Ubuntu, Mandriva.

El Backtrack también es una Distribución de GNU/Linux en formato LiveCD este se relaciona mas que nada con la seguridad informática en general y también sirve para hacer auditoría de seguridad. Actualmente tiene gran popularidad y aceptación por los usuarios. Nosotros en este cuatrimestre lo estuvimos usando para aprender más sobre este método deseguridad y aprender a usar todas las herramientas que cuenta este interesante sistema. El cual utilizamos el Backtrack versión 5. Esta ultima versión del Backtrack esta basada en Ubuntu, al igual que Backtrack 4, y a diferencia de las versiones previas basadas en Slax. Que cuentan una larga de lista de herramientas de seguridad listas para ser usadas e instaladas, entre las que destacan son los numerososescáner de puertos y vulnerabilidades, archivos de exploits, sniffers, herramientas de análisis y herramientas para la auditoría Wireless. Y algunas de esas herramientas son: dnsmap, Netmask, PsTools, TCtrace, Nmap, Protos, utilidades para la detección de vulnerabilidades en redes Cisco, SQL Inject, SMB-Nat, SNMP Scanner, Dsniff, Hydra, Sing, WEPCrack, Wireshark, NSCX, Airsnort, Aircrack,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Red (en general) y red de computo.
  • Redes Generales
  • ensayo redes
  • Ensayo Redada
  • Ensayo de redes
  • ensayo de redes
  • Ensayo de Redes
  • Ensayo redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS