Sei sulla pagina 1di 2

UNIVERSIDAD NACIONAL DE LOJA

Área de la Energia, las Industrias y los Recursos Naturales No Renovables

Carrera: Ingenieria en Sistemas

Taller:Compiladores

Nombre: Ma Cristina Carrillo Docente: Ing. Edison Coronel

9N0 Modulo “B” Fecha: 2011-01-30

INTRODUCCIÓN AL HACKING ÉTICO

En la actualidad la mayoría de los ataques por hacker se da por errores de gestión


en la seguridad, incorporación de código malicioso, mal uso de sistemas
informáticos, ataques por abuso en la red interna de las compañías, incidentes de
seguridad a través de sitios web, etc.

Existen riesgos tales como:

Riesgos asociados a la infraestructura de frontera, estos pueden ser, ataques


de intrusos a servicios públicos o privados, ataques de virus o gusanos o ataques de
denegación de servicio

Riesgos asociados a la red interna como: Ataques de usuarios desde la red


interna a estaciones de trabajo, Propagación de virus a través de la red,
utilización de recursos de la red de forma inadecuada o captura de información.

Riesgos asociados a las aplicaciones: Utilización de contraseñas capturadas a


través de la red para acceder de forma no autorizadas a aplicaciones y BD,
vulnerabilidades y debilidades en los sistemas de las empresas o incorrecta
configuración de perfiles de acceso.

Para la mayoría de ataques por hacker se define modelo de seguridad que se basa
en algunos puntos como:

Soluciones Tecnológicas.- Se refiere a utilizar protección de antivirus, firewalls,


encriptación, etc.

Marco Normativo.- Políticas, Normas, procedimientos, etc.

Continuidad del Negocio.- Planes de contingencia, respuesta ante incidentes,


recuperación ante desastres, etc.
Un hacker es una persona con talento conocimiento, inteligencia, e ingenuidad
relacionado con operaciones de computadora, las redes, etc.

Los hacking ético intentan identificar las vulnerabilidades a las que están
expuestas las redes de las compañías con la finalidad de mitigar riesgos

Existen varios tipos de hackers como son:

White Hat.- Los chicos buenos

Grey Hat.- Mercenarios

Black Hat.- Los chicos malos

El enfoque metodológico de un hacking ético es:

Identificación y adquisición de host


Enumeración
Identificar vulnerabilidades
Explotación

ATAQUES DE SEGURIDAD

@ EXPLOITS Usar un error de algún programa para acceder a un sistema


informático

@DoS Bloquear la posibilidad de que un individuo no acceda a websites o servidor


de emails

@SNIFFING Consiste en espiar los paquetes de datos que son destinados a otros
dispositivos de red con la finalidad de robar contraseñas para acceder a la
información

@HIJACKING Toman el control de una conexión entre 2 computadoras

Potrebbero piacerti anche