Curso De Hacker Parte Teorica
Disclaimer
sobre el megatutorial
Esta primera parte teórica es para leer detenidamente y sin interrupciones, por lo que recomiendo prepararse un café y sentarse a leer tranquilamente. Está redactado para principiantes, con esto quiero decir que, cualquier persona que sepa entrar a una página de internet, sabrá poner en práctica o entenederlo que se expone y se enseña en el siguiente. Esto es INTELIGENCIA COLECTIVA palabra no muy frecuente ultimamente en Taringa, por lo tanto, sepan valorarlo como tal. La valoración de esta entrega influye en mi motivación para seguir redactando y publicando las próximas; Asi que, ustedes sabran... Lo presento en formato PDF, próximamente ONLINE; Esta 3° parte es LA DEFINITIVA. Por lo tanto,podrías ayudarme con una recomendación y si te interes saber cuando saldrán las proximas actualizo el Taringa MI seguido, por lo tanto podes seguirme. EXCLUSIVO PARA TARINGA.NET
www.taringa.net/maxvanwelt
MÉTODOS Y HERRAMIENTAS DE ATAQUES
El objetivo de esta parte teórica del tutorial es describir cuáles son los métodos más comunes que se utilizan hoy para perpetrar ataques a la seguridadinformática, (confidencialidad, integridad y disponibilidad de la información) de una organización o empresa y que armas podemos implementar para la defensa, ya que saber cómo nos pueden atacar (y desde donde), es tan importante como saber con qué soluciones contamos para prevenir, detectar y reparar un siniestro de este tipo. Los ataques pueden servir a varios objetivos incluyendo fraude, extorsión, robode información, venganza o simplemente el desafío de penetrar un sistema. Esto puede ser realizado por empleados internos que abusan de sus permisos de acceso, o por atacantes externos que acceden remotamente o interceptan el tráfico de red. A esta altura del desarrollo de la "sociedad de la información" y de las tecnologías computacionales, los piratas informáticos ya no son novedad. Los hayprácticamente desde que surgieron las redes digitales, hace ya unos buenos años. Sin duda a medida que el acceso a las redes de comunicación electrónica se fue generalizando, también se fue multiplicando el número de quienes ingresan "ilegalmente" a ellas, con distintos fines. Los piratas de la era cibernética que se consideran como un Robin Hood moderno y reclaman un acceso libre e irrestricto a losmedios de comunicación electrónicos. Genios informáticos, sin importar la edad, se lanzan desafíos para quebrar tal o cual programa de seguridad, captar las claves de acceso a computadoras remotas y utilizar sus cuentas para viajar por el ciberespacio, ingresar a redes de datos, sistemas de reservas aéreas, bancos, o cualquier otra "cueva" más o menos peligrosa. Como los administradores de todoslos sistemas, disponen de herramientas para controlar que "todo vaya bien", si los procesos son los normales o si hay movimientos sospechosos, por ejemplo que un usuario esté recurriendo a vías de acceso para las cuales no está autorizado o que alguien intente ingresar repetidas veces con claves erróneas que esté probando. Todos los movimientos del sistema son registrados en archivos, que un buenadministrador debería revisar diariamente. A través de los años se han desarrollado formas cada vez más sofisticadas de ataque para explotar "agujeros" en el diseño, configuración y operación de los sistemas. Esto permitió a los nuevos atacantes tomar control de sistemas completos, produciendo verdaderos desastres que en muchos casos llevo a la desaparición de aquellas organizaciones o empresas...
Regístrate para leer el documento completo.