seguridad informatica

Páginas: 12 (2866 palabras) Publicado: 9 de marzo de 2014
[In]seguridad informática

Título: Ethical Hacking Latino
Autor: Omar Rodríguez
Páginas: 100
Editado Por: Omar Rodríguez –Copyright © 2013
Marcona – Peru

Derechos reservados por el Autor prohibida su venta

Backtrack-omar.blogspot.com

Página 1

[In]seguridad informática
Antes de comenzar con la revista quisiera mandar un fuerte saludo de agradecimientos a mis
amigos, máscercanos las cuales tengo una amistad muy positiva con todos ellos, como siempre
lo digo “la amistad es lo que más vale en este mundo “
Agradecimientos a:
Daniel Soberon, Anonpy Rruiz,Fraph Core
Joaquin Alemen, Destroyer, By-k4rl, R-L
Poke, D3rtruct0r, Yei Z,Caleb Bucker
Carl Jhonson,Jean Carlos VR , Sky Black
Morphiss Bin Bash,Solo Legion Blackd‟key
Akise Aru, Maedhros vardamir,Ricardo RayaIssac Maias,Daniel Robles,Oswaldo Trukero

Entre muchas más que estimo demasiado porque gracias a todos los mencionados eh logrado
aprender y enseñar lo que se y aun así sigo aprendiendo junto a todos ellos sin más que decir,
quiero mandar saludos a una persona especial, la cual ya no tendré el agrado de comunicarme
ni hablar por un mal comportamiento que tuve, pero solo quiero decir quesiempre la tendré
en mi corazón.
Antes de comenzar con este libro se basa en dar detalles de los ataques
Que sufren las identidades cibernéticas a nivel mundial, no apoyamos a
Ningun ataque terrorista ni a ninguno otro somos independientes de nosotros
Mismos.

Backtrack-omar.blogspot.com

Página 2

[In]seguridad informática

INDICE:
Introducción
Métodos de Análisis WebBacktrack-omar.blogspot.com

Página 3

[In]seguridad informática
Antes de comenzar muchas personas nos hemos preguntando tanto en nuestros hogares
como actúan las personas llamadas hacker cuando escuchamos en las noticias algunos crímenes
cibernéticos ya sean ataques de bancos,hackeos de páginas gubernamentales entre muchos
ataques que estos personajes tan excéntricos se han ganado popularidad con susArtos ya sean
delictivos entre el aprendizaje de ellos, las cuales se basan en auditar páginas web y tratar de
explotarlas para luego tener posesión de ellas, pero no todo es así . Ya que existen 3 tipos de
forma de estilo las cuales son:
Black Hat: como lo dice su nombre “Black” hablamos de personas las cuales encuentran las
vulnerabilidades ya sea de páginas web u ordenadores y las explotaya sea en autoexcitación
tanto de romper un sistema para tomar posesión de editar, eliminar etc.
White Hat: igualmente su nombre “White”, mayormente tenemos los mismos conocimientos
como los demás Hat, pero esta vez en este tipo de relación, este personaje puede buscar las
vulnerabilidades y explotarlas, pero no como una forma de maldad si no mayormente para
reportar errores en las páginas webu ordenadores para poder avisar a los administradores de
las respectivas empresas u organizaciones los errores que tiene, para poder reparar dichos
agujeros
Grays Hat: Este peculiar personaje, se basa en estar en modo “Neutral”, que quiere decir esa
palabra en este significado que estoy planteando? Puede tener un momento de Black y un
momento de White en su estilo para que entiendan mejor.Backtrack-omar.blogspot.com

Página 4

[In]seguridad informática
Ahora pensaremos como ellos y como es que desarrollan estos conocimientos que son tan
faciles de demostrar y poder practicar nosotros mismos por nuestra propia cuenta , como
todos los sabemos todo en este mundo es posible, menos la muerte solo esta en poner empeño
a las cosas y veremos que todo podemos lograr si confiamosen nosotros mismos.

Primeros Pasos :
1 – Auditar la Pagina que deseamos encontrar una vulnerabilidad
Este paso quizas suene un poco raro y algo nuevo para algunos ustedes en si, pero para poder
dar un paso a penetrar ya sea una web o ordenador es encontrar un error /Bug del sistema
sabian que un pequeño error puede abrir puertas para que una persona pueda entrar y salir
como en su casa ,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS