herramientas_de_seguridad_contra_hackers_2

Páginas: 5 (1203 palabras) Publicado: 21 de septiembre de 2015
HERRAMIENTAS DE
SEGURIDAD VS
HACKERS

Introduccion
Todos hemos escuchado el término "Hacker" alguna vez, los que
contamos con un computador en casa, el sólo hecho de escuchar el
término nos asusta, lo relacionamos con virus y espías peligrosos que
pueden causar graves daños a nuestro ordenador.
En este informe he querido presentar brevemente la definición de
hacker y lo que éste término llevaconsigo, que es bastante más de lo
que podría imaginar al comenzar esta investigación. La comunidad
hacker empieza a formarse a comienzos de los años 60 dentro de los
laboratorios de Ciencias de la Computación y de Inteligencia Artificial
de las universidades americanas más prestigiosas. Parece ser que los
primeros que utilizaron el término hacker en su sentido actual fueron
los investigadores delLaboratorio de Inteligencia Artificial del
Massachusetts Institute of Technology (MIT).
El termino hacker provendría de hack, palabra utilizada EU para
describir el sonido que hacían los técnicos de las empresas telefónicas
al golpear los aparatos para que funcionaran

Que se entiende por
hacker o hacking
• Cuando se habla sobre “Hacking” o se menciona la palabra
“Hacker” normalmente se suelepensar en alguien que tiene
profundos conocimientos sobre máquinas que realizan
funciones de computo y que, además, son personas que
realizan cosas “imposibles” para el resto de las personas,. Un
hacker en el ámbito de la informática, es una persona
apasionada, curiosa, dedicada,  LIBRE, comprometida con el
aprendizaje y con enormes deseos de mejorar sus habilidades y
conocimientos. 

Clasificacionesde
los hackers
Black Hats
Es una clase de hacker
dedicada a la obtención y
explotación de
vulnerabilidades en
sistemas de información,
bases de datos, redes
informáticas, sistemas
operativos, determinados
productos de software, etc.

White Hats
Es una clase de hacker
dedicado a la corrección de
vulnerabilidades de
software, definición de
metodologías, medidas de
seguridad y defensa de
sistemaspor medio de
distintas herramientas

Gray Hats
Es una clase de hacker que
se dedica tanto a la
obtención y explotación de
vulnerabilidades como a la
defensa y protección de
sistemas, por lo tanto
frecuentemente esta
catalogado como un
hacker con habilidades
excepcionales .

Sabias que….
• Es el sistema operativo Ubuntu/Linux es el mas utilizado
por el Hacking en sus diferentes distribuciones yniveles
desde amateur hasta avanzado o experto. Como por
ejemplo:
• Kaly linux.- Es una distribución basada
en Debian especializada en “Security Offensive” y es sin lugar
a dudas la distribución más popular utilizada por amateurs de
Hacking y profesionales de la seguridad informática.
• Backbox Linux.- Está basada en Ubuntu y utiliza como
manejador de ventanas Xfce. Una de las tareas en las que seutiliza bastante esta distribución es en el análisis forense,
actividad que se realiza después que un equipo ha sufrido un
ataque de hacking

Criptografia
Criptografía es la ciencia y arte de escribir mensajes en forma
cifrada o en código. Es parte de un campo de estudios que trata
las comunicaciones secretas, usadas, entre otras finalidades, para:
1.Autentificar la identidad de usuarios;2.Autentificar y proteger el sigilo de comunicaciones personales
y de transacciones comerciales y bancarias;
3.Proteger la integridad de transferencias electrónicas de fondos.
Criptografía asimétrica: Este emplea claves para el envió
del mensaje, estas pertenecen a la persona a la que se le
envía el mensaje una clave es publica y otra es privada.
Criptografía simétrica: En este se emplea la una clave
parala transformación del mensaje y/o información
encriptada, esta tiene un problema el cual reside en que
tanto el emisor como el receptor conozca la clave.

Encriptacion
La encriptación es el proceso para volver ilegible
cierta información considerada importante.La
información una vez encriptada solo puede leerse
aplicándole una clave.
Con esto nos aseguraremos de:
-autenticidad
-confidencialidad...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS