Capitalización
Enviado por Alfredo Ocampo • 2 de Septiembre de 2015 • Ensayo • 847 Palabras (4 Páginas) • 99 Visitas
[pic 1]
[pic 2][pic 3]
En la actualidad, el cyberterrorismo y los ataques cibernéticos a empresas, gobierno e instituciones financieras alrededor del mundo es una realidad, como transacciones cuentas de banco, envío de información súper secreta (videos, imágenes, audios), subir y bajar datos, realizar video llamadas. También hay amenazas a empresas de parte de personas que saben de informática, para probar la seguridad de la empresa y, otras que perjudican y roban información de dicha empresa. Estas personas ejecutan un código de un lenguaje que utilizan para invadir o aprovechar los errores que tiene la víctima. Hay dos tipos de personas que se dedican que se dedican a invadir la seguridad, hacking y cracking. El hacker es el que es experto en programación, redes, sistemas operativos. Y el cracker es el que viola la seguridad de un sistema informático, solamente para hacer daño o fines de beneficio personal. Estos ataques pueden provenir desde otros países, grupos de cibercriminales, cyberterroristas, que tienen motivaciones (grandes) económicas o de un joven de 15 años con muchos conocimientos y tiempo en sus manos; también es común que los ataques se originen dentro de la misma red corporativa o institucional, en muchas ocasiones por sus propios colaboradores.
Un hacking ético es una persona profesional de seguridad que aplica sus conocimientos de hacking con fines defensivos y lo más importante, legales. Deben de tener conocimiento sumamente capacitado en sistemas operativos como Windows, Linux, Unix. También en redes y, hardware y software. Su tarea es atacar (sin hacerles daño) a toda la red del local o empresa, con sus computadoras, dispositivos móviles, para esto reportar de manera confidencial al cliente, para mostrar todas las vulnerabilidades que se ha encontrado. Con el resultado para que el cliente corrija las fallas de seguridad y prevenir a futuro los ataques y robo de información personal o confidencial.
Los elementos que ponen a prueba son para las computadoras de escritorio o portátiles, telefonía VoIP, la red de las sucursales, los servidores, la página oficial web, redes inalámbricas, firewalls, routers, entre otros. Aunque no se puede creer cierto, también se verifica el acceso físico al edificio, porque actualmente las puertas están ya controladas por una computadora o un sistema.
De una manera u otra, estos servicios están contratados por los clientes que utilizan un sistema informático que le blinda información y cualquier trabajo que le facilite. En el contrato debe de especificar que el hacking asumirá toda la responsabilidad como consecuencia de todas las pruebas realizará, siempre que sea dentro del marco acordado.
Existen tres tipos de test de seguridad, Black-Box, White-Box, Gray-box testing. Con esto evalúa toda la infraestructura de red. El primer hacker de la historia y el que conceptualizó la palabra hacker fue Paul Baram. Hay otros hackers famosos que son: Kevin David, Mitnick, Phiber Optik, Jhon Draper, ElGranOscarín, Bill Gates.
La mayor herramienta de los hackers éticos, usan la técnica de Pentesting, por cual consiste que tienen por objetivo, probar la vulnerabilidad a los ataques del sistema. Por todo esto, es necesario hacer estas pruebas, para que ninguna amenaza no tenga acceso a datos y de saber cómo funciona.
...