Técnicas de hackeo y seguridad

Páginas: 12 (2760 palabras) Publicado: 28 de enero de 2010
HACKERS
Un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:
 Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas("White hats") y a los de moral ambigua como son los "Grey hats".
 Usuario de ordenadores especializado en penetrar en las bases de datos de sistemas informáticos estatales con el Fin de obtener información secreta. En la actualidad, el término se identifica con el de delincuente informático, e incluye a los cibernautas que realizan operaciones delictivas a través de las redes de ordenadoresexistentes

CRACKERS
 Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.
 Es cualquier persona que viola la seguridad de un sistema informático de forma similar a comolo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.

DIFERENCIA ENTRE HACKERS Y CRACKERS
Como ya se menciono la diferencia está en que un cracker invade un ordenador con el fin de dañar mientras que un hacker lo hace con el propósito de “sacarle” mayor ventajas a una PC o programa, en pocas palabras elhacker viola la seguridad para obtener ventajas, mientras que un cracker destruye información o la consigue para su beneficio.

SEGURIDAD FÍSICA EN EL HARDWARE
Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos --generalmente de prevención y detección-- destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta unacinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina.

Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta.

El hardware es frecuentemente el elemento más caro de todo sistema informático y por tanto las medidas encaminadas a asegurar suintegridad son una parte importante de la seguridad física de cualquier organización.

Si alguien que desee atacar un sistema tiene acceso físico al mismo todo el resto de medidas de seguridad implantadas se convierten en inútiles.

De hecho, muchos ataques son entonces triviales, como por ejemplo los de denegación de servicio; si apagamos una máquina que proporciona un servicio es evidente quenadie podrá utilizarlo.
Incluso dependiendo el grado de vulnerabilidad del sistema es posible tomar el control total del mismo, por ejemplo reiniciándolo con un disco de recuperación que nos permita cambiar las claves de los usuarios.

Este último tipo de ataque es un ejemplo claro de que la seguridad de todos los equipos es importante, generalmente si se controla el PC de un usuario autorizadode la red es mucho más sencillo atacar otros equipos de la misma.

Para evitar todo este tipo de problemas deberemos implantar mecanismos de prevención (control de acceso a los recursos) y de detección (si un mecanismo de prevención falla o no existe debemos al menos detectar los accesos no autorizados cuanto antes).
Para la prevención hay soluciones para todos los gustos y de todos losprecios:
 analizadores de retina
 tarjetas inteligentes
 videocámaras
 vigilantes jurados

Para la detección de accesos se emplean medios técnicos, como cámaras de vigilancia de circuito cerrado o alarmas, aunque en muchos entornos es suficiente con qué las personas que utilizan los sistemas se conozcan entre si y sepan quien tiene y no tiene acceso a las distintas salas y equipos, de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tecnicas De Hackeo Basicas
  • Tecnico en seguridad
  • Tecnico En Seguros
  • Técnicas De Seguridad
  • técnico en seguros
  • tecnico en seguridad
  • tecnico en seguridad
  • Hackeo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS