Resumenes
JULIO CESAR MUÑOZ VAZQUEZ
LIC. INFORMATICA
8VO SEMESTRE
PROF. CAROLINA ANICA GONZALES
FUND. DE SEGURIDAD DE REDES
TAREA:
* Resumen del capitulo 1 y 2 del libro HACKING ETICO
* Resumen del capitulo 2 del libro SEGURIDAD POR NIVELES
CAPITULO 1.- EL HACKING ÉTICO
Hace algún tiempo, cuando algunas de las organizaciones apenas comenzaban aincrementar los procesos informatizados dentro de su sistema de información, sus propios administradores y analistas técnicos eran los encargados de buscar claras falencias o brechas de seguridad en el escenario para solucionarlas como podían.
En ese entonces, la mayoría no tenía una noción madura acerca de la seguridad de la información o de las intrusiones de terceros no autorizados en sussistemas. A medida que pasó el tiempo, estas organizaciones se multiplicaron de manera notable y se informatizaron aún más, incluso tomando a Internet como plataforma de sus movimientos de información. De ese modo, se hicieron fluidas las comunicaciones interpersonales, intersucursales, transacciones o flujo digital de todo tipo y nivel de importancia, dejando, al mismo tiempo, muchos más datos expuestosa terceros, como nunca antes había sucedido.
Los accesos no autorizados, junto a una gama de vulnerabilidades y todo tipo de amenazas relacionadas o dirigidas hacia la información, estaban a la orden del día. Desde algunos años antes, muchos especialistas ligados a la seguridad informática venían estudiando y practicando metodologías de intrusión en sus trabajos, laboratorios o casas. Así,comenzaron a brindar a las organizaciones un servicio a modo de proveedores externos o contratados Y, para darle un nombre medianamente formal, lo llamaron ethical hacking.
Este concepto incluye las denominaciones vulnerability scanning y penetration test, mejor denominado network security assessment.
Por lo tanto, allí mismo nace un mercado. Apenas mediaban los años 90, ya asomaban las épocasde e-commerce, comenzaba la integración de las pequeñas y medianas empresas de todo el mundo a la red (e organizaciones), a la que poco a poco se sumaba el público en general. Aparecía malware más sofisticado, se publicaban novedosas técnicas de intrusión o explotación de vulnerabilidades y no había demasiada conciencia sobre la administración segura de los servidores.
MALWARE
Con estenombre, se conoce todo aquello que se cataloga como código malicioso (programas). Generalmente, estas amenazas son detectadas por los antivirus, se trate de gusanos o worms, spyware, troyanos, virus o scripts malintencionados (en rutina de tiempo o de ejecución).
De ese grupo de gente, saldría lo que en esos días serían algunos de los mejores profesionales de la seguridad, así como también hábilesintrusos.
¿PORQUE ETICO?
Para acumular la metodología de ataque de un intruso informático y no serlo tiene que haber ética de por medio, mas allá de todas las condiciones términos y activos que haya alrededor del caso.
Este supuesto ladrón profesional luego de lograr su cometido, informa a sus dueños en detalle cómo pudo hacerlo y como ellos deberían mejorar su sistema de seguridad para novolverla a pasar.
Es tos daños podrían ser hechos de varias maneras: alteración, modifican do a con-
ciencia registros o datos sensibles; borrado, destruyendo información, bases de da-
tos o sobrescribiendo algún tipo de dato; dar a conocer información a terceros,
Incumpliendo las normas de confidencialidad; sustracción, roban do o guardando
Datos en medios de almacenamiento externos. Todoesto, ya sea en la búsqueda de
Riesgos mediante un security assessment o comprobación de seguridad, como también en la divulgación de lo que se vio, habló, es cuchó o manipuló en el transcurso, en la en el desarrollo de la tarea misma y en su análisis final. Más allá de la ética propia de cada profesional, existen conductas mínimas que éste debe cumplir:
• Hacer su trabajo de la mejor manera...
Regístrate para leer el documento completo.