Hacking etico

Páginas: 4 (787 palabras) Publicado: 17 de abril de 2010
LI:EDUARDO NATANAEL CASTILLO CABALLERO

Hackers
 Un experto en alguna disciplina relacionada con la informática o las telecomunicaciones.
 Aficionado a la informática cuya afición es buscardefectos y puertas traseras para entrar en los sistemas.
LI:EDUARDO NATANAEL CASTILLO CABALLERO

Cracker – (criminal hacker, 1985)
Un cracker es alguien que viola la seguridad de un sistemainformático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño a su objetivo.

LI:EDUARDONATANAEL CASTILLO CABALLERO

Hacker

ético

Profesionales de la seguridad que aplican sus conocimientos de hacking con fines defensivos (y legales).  Personas con conocimientos amplios eninformática y telecomunicaciones.  Dedicarse a detectar los puntos quebrantables de las redes o sistemas.  Mantienen la privacidad de la información.  Ética profesional
LI:EDUARDO NATANAEL CASTILLOCABALLERO

Clasificación
Hacking de caja blanca Se tiene toda la información de la empresa (nombre,portal,servidores,mapa de red)

Pueden dar ip, servidor web, o información adicional.

Hacking decaja gris

Solo nombre de la empresa y cliente . Hacking de caja negra

LI:EDUARDO NATANAEL CASTILLO CABALLERO

1963, California

Perfil de hacker ético.
 Conocimiento amplio en redes.

Conocimientos avanzados en programación.
 Una buena conexión a internet (aunque no siempre puede ser así).

 Dominan el tema de instalación, mantenimiento y configuración de varios sistemasoperativos.
 Normalmente tienen una buena computadora
LI:EDUARDO NATANAEL CASTILLO CABALLERO

Certificaciones
 Certified Ethical Hacker-CEH V6.1 certifica individuos en el área específica deseguridad en la disciplina de “Hackeo Ético”

OSSTMM ( OSPA) es una certificación de conocimientos aplicados para mejorar el trabajo realizado como un analista de seguridad profesional.

LI:EDUARDO...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Hacking Ético
  • Etica hacking
  • Hacking etico
  • Hacking Etico
  • Hacking ético
  • Hacking Etico
  • Hacking ético
  • herramientas Hacking etico

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS