My Document

Páginas: 9 (2117 palabras) Publicado: 14 de abril de 2013
Fundación Universitaria Tecnológico Comfenalco
Cartagena- Bolívar






Luis Eduardo De La Cruz Fajardo
Octavo Semestre de Ingeniería de Sistemas





Técnicas De Hacking





Tutora
Zhunill Guerra



2012 - 2013


Índice
Introducción
Capítulo 1
Técnicas comunes de Ataque a equipos con sistema operativo Unix o derivados
Capítulo 2
Hacking Ético
Capítulo 3Inseguridad informática: un concepto dual en seguridad informática.
Conclusión
Bibliografía














2

4


4

5

7
8





















Introducción
El mundo de la informática es tan extenso que tomaría años aprender solo una parte de este increíble invento que se extiende por todo el mundo como un término tan común actualmente y quediversifica y facilita muchas cosas, pero así como presta un servicio tan útil a la comunidad mundial y como todo lugar donde frecuentan todo tipos de personas está lleno de cosas buenas y favorables pero también de peligros a quien deje expuestas sus debilidades, todo esto va unido a un sinfín de conceptos y prácticas que le permiten tanto a usuarios comunes como expertos en el tema adentrarse eneste fascinante mundo, estudiaremos desde otra perspectiva el termino del hacking el cual en l los últimos años ha tenido una repercusión considerable que llego a causar temores al ser tomado como una revolución y de donde se ha creado ese paradigma de que esta práctica solo sirve para dañar eh interrumpir sistemas en la red y por lo que a causa de eso se han creado contrapartes y contramedidas enlo que hoy día se conoce como hacking ético todas y cada una delas definiciones más relevantes de esta monografía las mostraremos a continuación de la forma más sencilla posible pero sin dejar de ser precisos con su definición y así mismo sus funciones avanzando también con esa misma técnica de lo básico a algo más profundo.
Hoy en día el mundo da vueltas alrededor de la tecnología yconstantemente se encuentra pidiendo más y más avances conforme evolucionan los sistemas y la información, algo muy común en los sistemas nuevos de computación son las innumerables pruebas que se realizan sobre este para tratar de presentar al usuario final un producto confiable, interactivo y sobre todo seguro para que así sea exitoso, pero hoy en día es mucho más frecuente ver sistemas dentro de la redtotalmente desprotegidos, es decir sin las debidas medidas para evitar ataques por medio de internet en donde se vea afectado de cualquier manera, hay que tener en cuenta el sinfín de software e información que viaja a través de este increíble mundo virtual en donde no solo hay personas correctas con conocimientos necesarios en computación como para tener y corregir esas vulnerabilidades que nopermiten una buena seguridad para su equipo; También encontramos a aquellos que se aprovechan de dichas vulnerabilidades de forma incorrecta y dañina de los cuales el concepto y definición de “Hacking” toma un significado erróneo, de aquí en continuación parte la explicación de cada una de las técnicas que hacen posible la práctica de este término en cuestión como también los diferentes usos que sele pueden dar teniendo en cuenta una ética personal y profesional o simplemente una forma de dañar a terceros.

El objetivo de esta monografía es dar a conocer el verdadero significado que debe tomar el término de hacking así como su práctica en cuanto a cada uno de los usos que se le pueden dar a las técnicas empleadas tanto en seguridad informática y preparación de un entorno computacionalque presente falencias en este sentido para obtener un mejor confort dentro de un entorno de trabajo como también en otro caso para irrumpir en un sistema de computación vulnerable y desprotegido aprovechando estas deficiencias para implantar software maliciosos como spyware o malware conforme sea requerido por el atacante. De igual forma conocer todos los sistemas, en este caso plataformas y...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • my document
  • My Documento
  • my´s document
  • Aah This Is My Document
  • My Document
  • My Document
  • My Document
  • Yo y my otro yo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS