ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Proceso de ethical hacking


Enviado por   •  1 de Diciembre de 2015  •  Ensayos  •  1.624 Palabras (7 Páginas)  •  66 Visitas

Página 1 de 7

                                                                                 [pic 1][pic 2]

                                             

    UNIVERSIDAD AUTÓNOMA  

    DEL ESTADO DE MÉXICO

CENTRO UNIVERSITARIO UAEM ATLACOMULCO

LICENCIATURA EN INFORMÁTICA ADMINISTRATIVA

REPORTE DE LECTURA

PRESENTA:

JANET MARTINEZ CLAUDIO

GRUPO: D2

ATLACOMULCO  MÉXICO 2015


Gracias a los distintos cambios que van surgiendo de acuerdo a la tecnología, también, surgió la necesidad de comunicarse entre sí, y esto fue gracias al internet,  entonces también surgió la idea de salvaguardar la información, ya que la información es muy vulnerable y trae consigo los accesos no autorizados, amenazas relacionadas a la información,  pues menciona que desde tiempo atrás muchas personas estaban estudiando eso, fue así que las organizaciones empiezan a brindar sus servicios y le dieron un nombre que fue llamaron ethical hacking. Este concepto incluye las denominaciones vulnerability scanning y penetration test, mejor denominado network security assessment.

Había demanda de seguridad y,  por lo tanto donde existe demanda,  trae consigo una oferta. Fue así que nace el  mercado.  Por en los años  90 empezó a surgir el e-commerce , comenzaba la integración de las pequeñas y medianas empresas  a las que con el paso del tiempo se fueron integrando las personas, así mismo, también surgió el malware, más sofisticado,  pero no había demasiada seguridad en los servidores.

Malware quiere decir que es todo código malicioso (programas) generalmente estas amenazas son detectadas por antivirus, se trata de gusanos o worms, spyware, troyanos, virus o scripts malintencionados (en rutina de tiempo o de ejecución).

Toda persona que cuente con conocimientos de informática puede causar danos como son; la alteración o modificación de datos, borrando los datos o bien destruyendo la información, o bien dará a  conocer la información a   terceros, tomando en cuenta el  incumplimiento de las normas de confidencialidad.

Más allá de la ética propia de cada profesional, existen conductas mínimas que éste debe cumplir, como son;

  • Hacer su trabajo de la mejor manera posible
  • Dar el mejor reporte
  • Acordar un precio justo
  • Respetar el secreto
  • No hablar mal, ni inculpar a un administrador o equipo de programadores
  • No aceptar sobornos
  • No manipular o alterar resultados de análisis
  • Delegar tareas específicas en alguien más capacitado
  • No prometer algo imposible de cumplir
  • Ser responsable en su rol y función
  • Manejar los recursos de modo eficiente

Proceso de ethical  hacking

  1. La organización de sea saber si sus sistemas son realmente seguros.
  2. Selecciona y con trata un ser vi cio profesional de ethical hacking.
  3. Lo autoriza a realizar el trabajo mediante diversas pautas.
  4. Planifican estratégicamente cómo se realizará y el alcance que tendrá.
  5. El profesional, luego de llevar a cabo los análisis preliminares, realiza su tarea
  6. imitando al atacante real, pero sin comprometer dato alguno.
  7. Luego, analiza los resultados del security assess ment.
  8. Confecciona un reporte de tallado para que la organización lo evalúe.
  9. Soluciona lo vulnerable o mitiga lo potencial para dejar el sistema más seguro.
  10. Se reafirma la defensa del sistema en general.
  11. Se adoptan políticas de control y seguimiento (normativa).

Ethical hacking  es una metodología utilizada para simular un ataque malicioso sin causar daños.

El profesional de seguridad  al llevar acabo un network security assessment como parte de su trabajo de ethical hacking necesita utilizar las técnicas y herramientas, para eso tendrá que emplear todos los recursos de inteligencia que tenga a su alcance, utilizando todo sus conocimientos, análisis  mediante el razonamiento y así determinar cómo lo va hacer, dentro de ello se en cuenta los siguientes puntos, que se toman en cuenta, para llevarlo a cabo;

  • Recursos para el estado
  • Formación básica
  • Educación autodidacta
  • Educación formal
  • Trabajo y practica

La formación  básica, es la base de una temprana educación en esta etapa podemos mencionar:

 La familia y la escuela, el estudio de idiomas como el inglés, informática, años en que se empieza a socializar,  hábitos de lectura,  jugar al ajedrez y juegos de ingenio.

La educación autodidacta,  que significa estudio por cuenta propia, cada quien puede elegir lo que quiere aprender, para ser un profesional en seguridad informática es necesario tomar en cuenta; aprender a programar y analizar problemas lógicamente, administrar sistemas operativos, aprender acerca de networking  y protocolos de comunicación y conocer seguridad informática.

El trabajo y práctica, se va adquiriendo en la médica en que nosotros pongamos en práctica los recursos para el estudio, porque nadie aprende  sin la práctica.

Aprender acerca de los sistemas operativos, los grandes escenarios suelen estar compuestos por plataformas como unix, Solaris, Linux, freeBSD, openBSD o Windows  server. Los chequeos de seguridad se pueden llevar a cabo desde distintos sistemas operativos, ya que no ofrecen las mismas condiciones de trabajo, versatilidad y herramientas,  para empezar a aprender  todo acerca de la seguridad es recomendable empezar a prendiendo  como administrar estos sistemas operativos.

...

Descargar como (para miembros actualizados)  txt (10.3 Kb)   pdf (213 Kb)   docx (123.8 Kb)  
Leer 6 páginas más »
Disponible sólo en Clubensayos.com