Auditoría De Sistemas

Páginas: 8 (1991 palabras) Publicado: 19 de diciembre de 2012
ESCUELA SUPERIOR POLITÉCTICA DEL LITORAL
ESPOL

TEMA
ETHICAL HACKING

INTEGRANTES
Fabiola Perero
Kerlly Salavarría

FECHA
25 DE JULIO DEL 2012

-------------------------------------------------
INTRODUCCIÓN
El concepto de Hackers y expertos en seguridad informático, ha cambiado un poco con el avance de los años y de las nuevas tecnologías a nivel computacional y detelecomunicaciones.
Los administradores de sistemas informáticos en nuestros días, ya no se enfrentan a profesionales como los de épocas pasadas (Hackers de la Vieja Escuela), ya se enfrentan a toda una serie de delincuentes informáticos, que lo que buscan principalmente es notoriedad, dinero y realizar actos ilícitos utilizando redes públicas como Internet y una serie de herramientas informáticas hechas porverdaderos expertos en seguridad.
Por esta razón es de gran importancia que los Administradores de Sistemas, Desarrolladores de Software y Gerentes de Tecnología, conozcan estas herramientas mediante las cuales se puede llevar a cabo una intrusión y ataque informático pero manteniendo siempre un concepto altamente diferencial entre el atacante y el profesional informático, de lo que se concluye latécnica de auditoría e intrusión informática llamada “Ethical Hacking”

-------------------------------------------------
FUNDAMENTOS
La ética históricamente ha buscado discernir qué es lo bueno y qué es lo malo. Para eso existe una serie de principios conocidos por toda la sociedad como no matar, amar al prójimo, etc. De esta forma podríamos decir que la ética regula el comportamiento de laspersonas.
La definición del término Hacking nos dice que son las técnicas y procedimientos utilizados por un hacker para cumplir un determinado objetivo. Esta palabra suele asociarse a procedimientos ilegales o malignos.
Entonces de acuerdo a estos conceptos, se tiene una extraña combinación de palabras que incluye términos tan controversiales como el hacking y sus actores y otro que tiene que vercon temas morales.

-------------------------------------------------
¿QUÉ ES EL ETHICAL HACKING?
Es una técnica utilizada en la evaluación de riesgo informático de una red, sistema o aplicación a través de un conjunto de herramientas y métodos destinados a proteger la información que puede ser afectada, ya que las computadoras en todo el mundo son susceptibles de ser atacadas por hackers.El objetivo fundamental del Ethical Hacking es explotar las vulnerabilidades existentes en el sistema de interés con la simulación de acciones que realizaría un hacker para tener acceso no autorizado. Esta forma de actuar tiene su justificación en la idea de que: “Para atrapar a un intruso, primero debes pensar como intruso”.

-------------------------------------------------
¿QUIÉNES SON LOSETHICAL HACKERS?
Un hacker ético es un experto en computadoras y redes de datos que atacan sistemas informáticos en nombre de sus propietarios con los mismos métodos que sus homólogos y con la única finalidad de encontrar y reportar vulnerabilidades que un hacker malicioso podría aprovechar.
Estos individuos también son conocidos como “Pen – Tester” ya que realizan “Pruebas de Penetración” o“hackers de sombrero blanco”, este término proviene de las antiguas películas del Oeste, en donde el “bueno” siempre llevaba un sombrero blanco y el “malo” un sombrero negro.

-------------------------------------------------
TIPOS DE HACKERS

Black Hat, Hacker de sombrero negro o Cracker
Los Hackers de sombrero negro son aquellos que muestran sus habilidades en informática hackeando ycolapsando sistemas de seguridad de computadoras, infectando redes o apoderándose de ellas.

White Hat, Hacker de sombrero blanco o Hacker Ético
Los Hackers de sombrero blanco son aquellos que tienen una ética hacker, que se centran en asegurar y proteger los sistemas de tecnologías de información y comunicación. Estas personas suelen trabajar para empresas de seguridad informática como consultor...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Auditoria de sistemas
  • Auditoria De Sistemas
  • Auditoria De Sistemas
  • auditoria de sistemas
  • Auditoria de sistemas
  • auditoria sistemas
  • Auditoria de Sistemas
  • Auditoria de sistemas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS