Hacking
Scientia et Technica Año XIII, No x, Mes de 200x. Universidad Tecnológica de Pereira. ISSN 0122-1701
ANALISIS COMPARATIVO DE LAS PRINCIPALES TECNICAS DE HACKING
EMPRESARIAL
Comparative analysis of the main business hacking techniques
RESUMEN
En el presente artículo se presenta el problema del acceso al conocimiento de las
fuentes de riesgo empresarial frente al concepto del hackingy sus posibilidades
de solución, partiendo de los inconvenientes en materia de seguridad y la
incidencia de estos en todo el entorno organizacional. Se abordan los conceptos
de hacking y empresa y la relación existente entre ellos junto con las políticas de
seguridad para la protección de la información. Así mismo se toman en cuenta
los riesgos y análisis de estos riesgos como punto departida para conocer las
probabilidades de que las amenazas se concreten, y el impacto que
generan.Seguidamente se muestran los pasos a seguir por la organización para
implementar la seguridad informática de acuerdo a los riesgos que se presenten.
Por último se dan a conocer las técnicas de Hacking más importantes, con sus
objetivos de ataque, sus consecuencias y la manera más acertada deprevenirlas
y/ó detectarlas.
JHON F DUQUE B
Ingeniero de Sistemas.
Universidad Tecnológica de Pereira
jhonfduque@gmail.com
LARRY ANDRES SILVA
Ingeniero de Sistemas.
Universidad Tecnológica de Pereira
lasc1981@hotmail.com
EDYS DALIZA RENTERIA
Ingeniero de Sistemas.
Universidad Tecnológica de Pereira
edwys2@gmail.com
PALABRAS CLAVES: amenaza, detección, empresa, Hacking, información,prevención, riesgo, seguridad, técnica, tecnología.
ABSTRACT
This article presents the problem of access to knowledge of the sources of
business risk to the concept of hacking and its possible solutions, based on the
disadvantages in safety and the incident of these around the organizational
environment. The concepts of hacking and company, the relationship between
them along with the securitypolicies of the protection of information. Also takes
into account the risks and analysis of these risks as a starting point to
understand the threats likely to materialize, and the impact they generate.
Following are the steps to be followed by the organization to implement
information security according to the risk that arise. Finally, the article talks
about the most important hackingtechniques, with their targets of attack, its
consequences and the most successful way to prevent and or detect them.
KEYWORDS: Company, detection, hacking, information, prevention, risk,
security, technique, technology, threat.
1. INTRODUCCIÓN
Los protocolos de comunicación utilizados carecen (en su
mayoría) de seguridad o ésta ha sido implementada en
forma de "parche" tiempo después de sucreación. Sea
cual sea el ataque, por lo general cada una de estas
intrusiones redunda en importantes pérdidas económicas
para las organizaciones, además de la imagen negativa y
poco confiable que esta daría ante sus inversionistas y
administradores; esto debido a que cada empresa debe
garantizar que todos sus recursos informáticos se
encuentren debidamente disponibles al momento derequerir cualquier tipo de información y así poder
Fecha de Recepción: (Letra Times New Roman de 8 puntos)
Fecha de Aceptación: Dejar en blanco
cumplir con sus propósitosy para ello no puede haber
alteraciónó manipulación por parte de factores externos.
Actualmente las empresas están expuestas a una gran
cantidad de amenazas que vulneran sus sistemas
informáticos, de allí la importancia demantener la
seguridad de los sistemas puesto que las consecuencias
de un ataque informático pueden poner en riesgo la
integridad de la información.El principal problema no es
de carácter técnico sino de toma de consciencia de los
peligros potenciales en la transmisión de información
confidencial y el desconocimiento de las distintas
técnicas de hacking empresarial.
Para las empresas lo más...
Regístrate para leer el documento completo.