ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Codigo Malicioso


Enviado por   •  26 de Septiembre de 2013  •  1.159 Palabras (5 Páginas)  •  235 Visitas

Página 1 de 5

ATAQUES A LA RED

En realidad son demasiados ataques para realizar una lista y descripción de estos, pero los trataremos de que sean los mas importantes de acuerdo al examen de certificación, antes de poder comprender los ataques debemos saber el ¿Por qué? Bueno da la casualidad que tu para hacer algo debes de tener una motivación, es como este curso me motivanque Uds. aprendan y le saquen provecho y ventaja pero mas que eso me motiva saber que tendrán una lección importante en su vida, que es la de compartir sus conocimientos y ser humilde en vez de encerrarse en un frasco de negatividad recuerdo que cuando partí llegue a una empresa x, y vaya los tipos nadie te enseñaba, decía o hablaba jajajaa, era como clases de mimo, se ah demostrado que el ser humano aprende mucho mejor cuando esta libre de tensiones. Bueno existen otras empresas como mi consultora antigua, que los tipos vayan que tenían experiencias, conocimientos de calibres de niveles Enterprise, pero te enseñaban y fue muy bueno de hecho todavía tengo contacto con ellos, es lo mismo aquí en el enfoque de seguridad existen factores de motivación que te llevan a resultados buenos o malos.

Para definir a un Hacker debemos tener claro quien es, que piensa, pero mas importante que lo anterior es el porque, ¿que es lo que lo motiva?, para esto existe una clasificación de diferentes tipos de Hackers:

Hacker: Un tipo quien entra en las redes de computadoras y sistemas para aprender mas acerca de estos, es así de simple, generalmente aquí existe una gran importancia en los Hats se apodo Black Hat, White Hat y Gray Hat a diferentes individuos con diferentes propósitos, ahora no confundir no es que ellos se levanten en la mañana y tengan 3 sombreros, quien seré hoy? En realidad es mas en base a sus acciones cuando cruzan la línea es en donde caen, veamos de que estamos hablando.

Black Hat: Los famosos de sombrero negro, es alguien que no tiene ética en lo que respecta nivel de clasificación de información, generalmente están catalogados como evil, pero no lo veo desde ese punto de vista, mas los veo como quienes sacan provecho de lo que saben, claro que vender información confidencial o hacer trabajos eliminando a la competencia esta sancionado por la ley, ahora cabe destacar que hay una delgada línea entre sacar provecho para el bien, o para el mal. Uno se rige bajo el código y estándar de entrenamiento ético el cual dice claramente que no usare los conocimientos para realizar un abuso de poder en beneficio para mi mismo. En otra ocasión podríamos hablar de la certificación Ethical Hacker de eccouncil. Por ultimo basta decir que también son conocidos como crackers (Criminal Hackers).

White Hat: Trabajan como pentester la mayoría de ellos, irrumpen en el sistema sin ser detectados, verifican que fallas por donde entraron es posible hacer esto o esto otro, en un análisis ellos sacan una retroalimentación de lo que hicieron, como, y por supuesto la solución a esto. Luego crean los procedimientos, securizan las fallas, claro que no mágicamente en base a un equipo que los respalda diferentes personas, en donde se dividen los puestos y cargos, analistas de información, investigadores forense de informática, Ingenieros de seguridad de red, etc.

Grey Hat: Bueno en este caso ellos realizan la misma tarea que el anterior, pero con la diferencia de que si ve una falla a la cual sacarle

...

Descargar como (para miembros actualizados)  txt (6.7 Kb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com