Introducción A Ethickal Hacking

Páginas: 26 (6286 palabras) Publicado: 8 de octubre de 2012
Ethical Hacking
"If you're a good hacker, everyone knows your name. If you're a great hacker, no one knows who you are"
Módulo 01
Introducción al Ethical Hacking
Temario
Introducción al Ethical Hacking........................................................................................................4 ¿Qué es el “ethicalhacking”?......................................................................................................4 Valores fundamentales ...........................................................................................................4 ¿Qué es la Seguridad Informática?..............................................................................................5 Objetivos de la seguridad informática....................................................................................5 Las amenazas ........................................................................................................................6 Tipos de amenaza ..................................................................................................................7 La amenaza informática del futuro.........................................................................................7 Tipos de Virus ........................................................................................................................8 Virus residentes .................................................................................................................8 Virus de acción directa......................................................................................................8 Virus de sobreescritura ......................................................................................................8 Virus de boot(bot_kill) o de arranque .................................................................................8 Virus de enlace o directorio...............................................................................................9 Virus cifrados .....................................................................................................................9 Virus polimórficos ..............................................................................................................9 Virus multipartites..............................................................................................................9 Virus de Archivo ................................................................................................................9 Virus de FAT ......................................................................................................................9 Análisis de riesgos...............................................................................................................10 Puesta en marcha de una política de seguridad ...................................................................10 Técnicas para asegurar el sistema .......................................................................................11 Respaldo de Información.....................................................................................................11 Consideraciones de software ...............................................................................................12 Consideraciones de una red .................................................................................................12 Algunas afirmaciones erróneas comunes acerca de la seguridad ........................................12Organismos oficiales de seguridad informática ....................................................................13 ¿Qué es un “cracker”?...............................................................................................................14 Distintos usos del término ....................................................................................................14 Legalidad...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Que Es Hacking
  • hacking
  • hacking
  • El Hacking
  • hacking
  • Hacking
  • HAcking
  • Hacking

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS