Etica Hacker

Páginas: 75 (18667 palabras) Publicado: 25 de septiembre de 2011
rUTILIZACIÓN DE HACKING ÉTICO PARA DIAGNOSTICAR, ANALIZAR Y MEJORAR LA SEGURIDAD INFORMÁTICA EN LA INTRANET DE VÍA CELULAR COMUNICACIONES Y REPRESENTACIONES Contenido
RESUMEN ..........................................................................................................1 PRESENTACIÓN ...............................................................................................3CAPITULO 1. INTRODUCCIÓN AL HACKING ÉTICO .....................................4 INTRODUCCIÓN ............................................................................................4 1.1. DEFINICIONES Y TERMINOLOGÍA.........................................................5 1.1.1. Vulnerabilidades ................................................................................51.1.2. Amenazas ..........................................................................................6 1.1.3. Ataques..............................................................................................6 1.1.4. Virus...................................................................................................8 1.1.5. Spoofs (Engaños)..............................................................................8 1.1.6. Port Scanning (Escaneo de Puertos).................................................8 1.1.7. Exploits ..............................................................................................8 1.1.8. Threats...............................................................................................9 1.1.9. Target of Evaluation (Objetivo deevaluación) ...................................9 1.2. ELEMENTOS DE LA SEGURIDAD ..........................................................9 1.2.1. Planeación de la Seguridad en la Red.............................................10 1.2.2. Modelos de Seguridad .....................................................................11 1.2.3. Servicios implícitos en la Seguridad en Redes................................12 1.3. LOS HACKERS Y SU CLASIFICACIÓN .................................................14 1.3.1. Quiénes son los Hackers? ...............................................................14 1.3.2. Crackers ..........................................................................................14 1.3.3. Clasificación de los Hackers............................................................15 1.3.4. Clases de Hacker Ético....................................................................16 1.4. MODO DE OPERACIÓN DE UN HACKER MALICIOSO ........................17 1.4.1. Reconocimiento ...............................................................................17

ii

1.4.2. Scanning o búsqueda......................................................................19 1.4.3. Gaining Access ................................................................................20 1.4.4. Mantenimiento del Acceso ...............................................................21 1.4.5. Cubrimiento de huellas ‘Cover the track’ .........................................22 1.5. MODOS DE HACKING ÉTICO...............................................................23 1.5.1. Ataque Local ....................................................................................23 1.5.2. Ataque Remoto ................................................................................23 1.5.3. Ataques con equipos robados .........................................................24 1.5.4. Ataques a entradas físicas de laorganización.................................24 1.5.5. Ataques por medio de equipos sin autenticación.............................24 1.5.6. Ataques mediante Ingeniería Social ................................................25 1.6. PRUEBAS DE SEGURIDAD Y REPORTES ...........................................25 1.6.1. Pruebas de Seguridad .....................................................................25 1.6.2. Reportes...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Etica del hacker
  • La ética hacker
  • La etica del hacker
  • etica hacker
  • Etica del hacker
  • Conferencias hack etico
  • La etica del hacker y el espiritu de la era de la informacion
  • Etica hacker, isc2 y falacias informaticas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS