sdfsdfsdfs

Páginas: 17 (4232 palabras) Publicado: 27 de junio de 2013
Sobre La Revista

Esta revista es creada para la comunidad de inseguridad informática “SECURITY
TRIALS” como saben los miembros de esta comunidad cada cierto “me gusta” se hace
algunas sorpresas como paquetes de programas que ayudan al informático para un test o
penetración de algún servidor , pero en ese caso se ha visto sobre algunas faltas de
conocimiento para ciertos programas que sonun poco avanzados y esto ha llevado a
una polémica caso en que las personas y algunos de la comunidad han pensado sobre
que el programa lo es el todo para el hacking , debemos de acabar con esta creencia ya
que se ha creado un entorno social de usos de programas que llevan esto a ser una
persona no independientes de estas tools, que lo cierto es que unos de los hábitos mas
dados es eldepender de programas , pero esto seguirá pasando hasta que se fomente la
programación , si ha esto le sumáramos el conocimiento dado de una persona podría
llegar a crear sus mismos exploits , siempre y cuando esta se fomentada en todos .

El presente trabajo realizado por algunos de nuestros compañeros tiene como principal
mentalidad el tener un cierto conocimiento básico en lo que es algunosciertos y
contados términos que podemos encontrar en la seguridad informática, cabe destacar
que estos términos los veras durante tu vida como informático o hacker, haremos
referencia muchas técnicas de ataque y así completar la revista con éxito, Al igual que
algunos conceptos en ataques Red y Web que es importante saber en el principio del
tema relacionado con el HACKING, En nuestra Sección deAtaques y conceptos de
redes nos ha otorgado su conocimiento para colaboración de la revista para nuestra
comunidad fue Ivan Garzon de Ihsistem experto en el tema de Seguridad De Redes ,
Esperamos y esta revista sea de su agrado.

.-Zerox
Fundador de SECURITY TRIALS

La Seguridad Informática
La Seguridad Informática es aquel tema donde se basa de reglas ,
herramientas, y leyes que basanla seguridad de archivos y se ocupa
de diseñar procedimientos , métodos
algunas técnicas con el objetivo de
obtener un sistema de información
seguro , esto implica los Software ,
registros , metadatos, base de datos y
otros archivos que signifiquen un riesgo
para el usuario cuando estos caigan en
manos de otras personas
que en la
información
lleva
sinónimos
de
Informaciónprivilegiada.
Al igual que hay seguridad existe la
Inseguridad que es lo contrario , esto seria
la inseguridad en los documentos , donde
podremos encontrar riesgos para usuario ,
pero al igual que todo existe una persona
capaz de vulnerar esta seguridad que no seria ya tan seguro.
La capacidad de poder vulnerar la seguridad va ser la igual capacidad
en el conocimiento de como poder eliminar aquellainformación
privilegiada con distintos métodos en el cual las personas se
enfocaran para próximamente poder manejar esa información de
conveniencia por parte del pirata.
En Relación a esto existen normas para estar seguro en el mundo
informático esto implica disminuir el riesgo de algún filtrado de
información. En este tipos de normas incluyen restricciones a ciertos
lugares, autorizaciones, denegaciones, ocultación de datos reales de
perfiles del usuario, etc.

Es el internet un lugar Seguro?
C omo

toda persona escucha el rumor de actualizaciones , antivirus ,
antispam, antimalware, antiadware , ya no se tiene el conocimiento
exacto para la personas que navegan diariamente por el internet
debido a su falta de conocimiento llegan a dudar sobre dos opciones;
si existe ono un internet seguro , pues esta es la duda sera seguro?;
B ueno pues es un error en confiar en el internet , literalmente
hablamos de los usuarios que navegan en el internet con usted, no
solo es el único en conexión existen millones de personas que se
conectan a internet que provienen de diferentes direcciones que
dependen
del
proveedor
de
internet (ISP)
A l igual se
suele decir que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • sdfsdfsdfs
  • Sdfsdfsdfs
  • sdfsdfsdfs
  • Sdfsdfsdfs
  • sdfsdfsdfs
  • sdfsdfsdfs
  • sdfsdfsdfs
  • sdfsdfsdfs

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS