ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Backtrack.


Enviado por   •  13 de Noviembre de 2012  •  Trabajos  •  351 Palabras (2 Páginas)  •  372 Visitas

Página 1 de 2

Introducción

La finalidad de esta parte técnica del documento, es tratar de ver, y estudiar, un conjunto deherramientas software de uso en las auditorías de seguridad informática.Se presentarán, divididos en dos partes, distintos puntos de vista para poder aplicar las herramientasque se van a estudiar, enfocado hacia el aprendizaje de las mismas por parte del lector. Así mismo,se presentan también junto con los problemas y observaciones encontradas durante el estudio delautor.Como primera parte, se estudiará la Backtrack, junto con algunas herramientas que contiene. Seráuna primera parte de aprendizaje de herramientas, siguiendo un orden lógico para comprender suaprendizaje, aunque sin una relación causal entre ellas.La segunda parte, será introducir un caso práctico en el que poder utilizar herramientas de seguridadcon un objetivo en mente: obtener el control del sistema. Por lo tanto, se irán presentando lasherramientas en un orden causal (siguiendo las necesidades que vayan apareciendo para cumplir elobjetivo), e introduciendo valoraciones y aportaciones personales del autor.A continuación, se presenta ya la primera parte: La distribución Backtrack.

Introducción a Backtrack y justificación

Backtrack nace de la fusión de dos conocidas distribuciones de linux : Whax (evolución deWhoppix , o white hat Knoppix) y Auditor Security Collection, tras lo cual ganó en popularidadllegando a ser votada como la mejor distribución live de seguridad informática según insecure.org(web de gran prestigio dentro del ámbito de la seguridad informática). Ésta distribución ha ido basándose en distintas distribuciones, aunque a fecha de hoy, está basada en una Slackware,optimizada para ser utilizada por

security penetration testers

.Se ha elegido utilizar esta distribución de linux, porque aparte de la gran fama de la que dispone(muy merecida, por cierto), contiene una gran gama de herramientas dedicadas a la seguridadinformática preinstaladas, que junto con la posibilidad de arrancar el cd como live cd, lo hacen unade las herramientas de seguridad informática más potentes que existen actualmente. Y no sólo en elmundo del software libre, sino que incluye también al software de pago. Muchas empresas loutilizan para realizar sus auditorías de seguridad informática, y hoy en día goza de un gran futuro,siendo la versión 4 (beta) la más recientemente puesta a la disposición del público

...

Descargar como (para miembros actualizados)  txt (2.4 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com