Taxonomia De Un Ataque

Páginas: 13 (3238 palabras) Publicado: 22 de octubre de 2015
1

Hacking Ético: Taxonomía de un Ataque
Henry Alexander Diaz Mongua, Consultor Seguridad Informática, CEO Hackers Colombianos

Resumen—No hay metodología clara propuesta para entender
“el cómo?” se realiza un ataque, ya sea a un sistema informático,
una red, al hardware o algún proceso o procedimiento
establecido, por personas mal llamadas hackers, crackers y
phreakings; este documento buscaexponer una clasificación y
ordenar las piezas del rompecabezas que conforman un ataque,
para entender su proceder y así mismo gracias a este análisis
crear una línea base de seguridad y defensa, para aprender a
proteger nuestros activos informáticos. El artículo describe la
taxonomía del ataque perpetuados por los hackers y crackers;
entender la manera de cómo actúan y mostrar la metodología engeneral de acuerdo a la investigación realizada.
Palabras Claves--. Hackers, cracker, amenaza, ataque,
vulnerabilidad, riesgo, incidente, impacto, confidencialidad,
disponibilidad, integridad, footprinting.
Abstract- No clear methodology proposed to understand
"how?" Is carried out an attack, either on a computer system, a
network, hardware or any process or procedure established by
people misnamedhackers, crackers and phreakings; this
document seeks to expose a classification and sort the pieces of the
puzzle that make up an attack, to understand their actions and
also thanks to this analysis establish a baseline of security and
defence, to learn how to protect our IT assets. The article
describes the taxonomy of the attack perpetuated by hackers and
crackers; understand how to act and showhow the methodology
generally according to research carried out.
Key words -. Hackers, crackers, threat, attack, vulnerability, risk,
incident, impact, confidentiality, availability, integrity,
footprinting.

I. INTRODUCCION

L

A seguridad informática en este tiempo ha tomado un
lugar muy privilegiado en el área informática, ya que las
personas ya están tomando conciencia de los posibles riesgosexpuestos por estar conectado a la gran autopista llamada la
red de redes es decir el Internet, la gran mayoría de las
empresas están cambiando, la forma de realizar sus negocios,
todo gracias al apoyo de la tecnología, el desarrollo del
software y la interconexión hace imaginable el hasta donde se
puede llegar gracias a los computadores, servidores, las
telecomunicaciones, los serviciosprestados, pero hey!!, algo
pasa, como aseguro mis sistemas, mis redes, mi información
confidencial?. Como se que toda la tecnología adquirida y
adoptada es segura?. Como evito irme a la quiebra por la
información sustraída ya sea por cualquier técnica hacker o

medio humano como por ejemplo ingeniería social?, estas
personas inescrupulosas o expertas contratadas por terceros
para hacerme daño, o divulgarinformación confidencial
robada, que viendo desde otro ángulo puede afectar un
gobierno, una organización, una empresa, una familia, una
persona, o que tal esta información sustraída ayude o sirva
como una prueba fehaciente para incriminar a cualquier ente
que este obrando fuera de la ley. La información es un activo
muy valioso, y hay que protegerla, y que mejor manera
entendiendo como seperpetúa un ataque, entender los pasos,
las formas, aprender a estudiar a estas personas que con malas
intenciones puede penetrar en nuestros sistemas abruptamente,
sin nuestro consentimiento, sin nuestro permiso y afectarnos
de una manera o otra. Para tener una buena defensa, dicen por
allí: “conoce a tu enemigo o únetele”. Teniendo esto claro
estamos entendiendo el “modus operandi” de estas personas
quesin importar la ideología, razón, motivos o circunstancias
logre penetrar a nuestros sistemas y así evitarles el éxito, ya
que estaríamos un paso adelante de ellos, claro está que la
tecnología cambia a diario, entonces debemos siempre pensar
en la protección proactiva, es decir estar anunciando lo nuevo,
así evitaremos ser atacados.
II. QUE ES UN ATAQUE
Según la escuela de Hackers de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • El ataque
  • ataque
  • ataques
  • Ataque
  • Ataque
  • Ataque
  • ataques
  • ataque

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS