Hacking ético resumen

Páginas: 2 (490 palabras) Publicado: 25 de octubre de 2013
Hacking
ético
Alumnas: Agustina Sarobe,
Valentina Vincent, Magali
Gutiérrez.

Definición:
● Forma de referirse al acto de una persona
usar sus conocimientos de informática y
seguridad pararealizar pruebas en redes y
encontrar vulnerabilidades, para luego
reportarlas y que se tomen medidas, sin
hacer daño.

Definición de hacker
● Gente apasionada por la seguridad
informática.Esto concierne principalmente
a entradas remotas no autorizadas por
medio de redes de comunicación como
Internet.Pero también incluye a aquellos
que depuran y arreglan errores en los
sistemas y alos de moral ambigua.

División general de tipos de hacker
● “Black hats”

busca de los sistemas informáticos, pero de una manera maliciosa,
buscando una satisfacción personal y/o económica

●“White Hats” persona que busca los bugs de los sistemas informáticos, claro sin
ánimo de perjudicar.

Perfil del hacker
➢ Experto en algún campo de la informática.
➢ Conocimientos profundos dediversas
plataformas (Windows, Unix, Linux).
➢ Conocimientos de redes
➢ Conocimientos de hardware y software.

Fases de un proceso de evaluación
de la seguridad
● Preparación – Se debe tenerun contrato firmado por
escrito donde se exonere al hacker ético de toda
responsabilidad como consecuencia de las pruebas que
realice (siempre que sea dentro del marco acordado)
● Gestión –Preparación de un informe donde se detallen
las pruebas y posibles vulnerabilidades detectadas.
● Conclusión – Comunicación a la empresa del informe y
de las posibles soluciones.

¿Qué puede hacer unhacker?
● Reconocimiento
○ Pasivo
● Rastreo (escaneo)
○ Activo
● Acceso
○ Sistema operativo / aplicación
○ Redes
○ Denegación de servicio
● Mantener el acceso
● Borrado de huellas

¿Qué sedebe entregar ?
❖ Detalles de los resultados de las actividades y pruebas
de hacking realizadas. Comparación con lo acordado
previamente en el contrato.
❖ Se detallarán las vulnerabilidades y...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Hacking Ético
  • Etica hacking
  • Hacking etico
  • Hacking Etico
  • Hacking ético
  • Hacking Etico
  • Hacking ético
  • herramientas Hacking etico

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS