Resumenes

Páginas: 18 (4492 palabras) Publicado: 9 de septiembre de 2012
ITA

JULIO CESAR MUÑOZ VAZQUEZ

LIC. INFORMATICA

8VO SEMESTRE

PROF. CAROLINA ANICA GONZALES


FUND. DE SEGURIDAD DE REDES

TAREA:
* Resumen del capitulo 1 y 2 del libro HACKING ETICO
* Resumen del capitulo 2 del libro SEGURIDAD POR NIVELES


CAPITULO 1.- EL HACKING ÉTICO

Hace algún tiempo, cuando algunas de las organizaciones apenas comenzaban aincrementar los procesos informatizados dentro de su sistema de información, sus propios administradores y analistas técnicos eran los encargados de buscar claras falencias o brechas de seguridad en el escenario para solucionarlas como podían.

En ese entonces, la mayoría no tenía una noción madura acerca de la seguridad de la información o de las intrusiones de terceros no autorizados en sussistemas. A medida que pasó el tiempo, estas organizaciones se multiplicaron de manera notable y se informatizaron aún más, incluso tomando a Internet como plataforma de sus movimientos de información. De ese modo, se hicieron fluidas las comunicaciones interpersonales, intersucursales, transacciones o flujo digital de todo tipo y nivel de importancia, dejando, al mismo tiempo, muchos más datos expuestosa terceros, como nunca antes había sucedido.

Los accesos no autorizados, junto a una gama de vulnerabilidades y todo tipo de amenazas relacionadas o dirigidas hacia la información, estaban a la orden del día. Desde algunos años antes, muchos especialistas ligados a la seguridad informática venían estudiando y practicando metodologías de intrusión en sus trabajos, laboratorios o casas. Así,comenzaron a brindar a las organizaciones un servicio a modo de proveedores externos o contratados Y, para darle un nombre medianamente formal, lo llamaron ethical hacking.

Este concepto incluye las denominaciones vulnerability scanning y penetration test, mejor denominado network security assessment.

Por lo tanto, allí mismo nace un mercado. Apenas mediaban los años 90, ya asomaban las épocasde e-commerce, comenzaba la integración de las pequeñas y medianas empresas de todo el mundo a la red (e organizaciones), a la que poco a poco se sumaba el público en general. Aparecía malware más sofisticado, se publicaban novedosas técnicas de intrusión o explotación de vulnerabilidades y no había demasiada conciencia sobre la administración segura de los servidores.

MALWARE

Con estenombre, se conoce todo aquello que se cataloga como código malicioso (programas). Generalmente, estas amenazas son detectadas por los antivirus, se trate de gusanos o worms, spyware, troyanos, virus o scripts malintencionados (en rutina de tiempo o de ejecución).

De ese grupo de gente, saldría lo que en esos días serían algunos de los mejores profesionales de la seguridad, así como también hábilesintrusos.

¿PORQUE ETICO?

Para acumular la metodología de ataque de un intruso informático y no serlo tiene que haber ética de por medio, mas allá de todas las condiciones términos y activos que haya alrededor del caso.

Este supuesto ladrón profesional luego de lograr su cometido, informa a sus dueños en detalle cómo pudo hacerlo y como ellos deberían mejorar su sistema de seguridad para novolverla a pasar.

Es tos daños podrían ser hechos de varias maneras: alteración, modifican do a con-
ciencia registros o datos sensibles; borrado, destruyendo información, bases de da-
tos o sobrescribiendo algún tipo de dato; dar a conocer información a terceros,
Incumpliendo las normas de confidencialidad; sustracción, roban do o guardando
Datos en medios de almacenamiento externos. Todoesto, ya sea en la búsqueda de
Riesgos mediante un security assessment o comprobación de seguridad, como también en la divulgación de lo que se vio, habló, es cuchó o manipuló en el transcurso, en la en el desarrollo de la tarea misma y en su análisis final. Más allá de la ética propia de cada profesional, existen conductas mínimas que éste debe cumplir:

• Hacer su trabajo de la mejor manera...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Resumenes
  • Resumenes
  • Resumenes
  • Resumenes
  • Resumenes
  • Resumenes
  • resumenes
  • Resumenes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS