Diferencia entre revisiones de «Redes y seguridad informática/Seguridad informática/Capitulo 1»

Contenido eliminado Contenido añadido
Página nueva: ''El dicho es cierto, los sistemas de seguridad tienen que ganar siempre, al atacante le basta con ganar sólo una vez. -Dustin Dykes'''''1''''''' == '''+ Introducción:''' == C...
 
Línea 1:
 
''El dicho es cierto, los sistemas de seguridad tienen que ganar siempre, al atacante le basta con ganar sólo una vez.
-Dustin Dykes'''''1'''''''
Línea 9 ⟶ 8:
 
Cuando hablemos de seguridad tenemos que hacer la relación mental con la palabra “balance”. Es tan tonto el querer poner una computadora en un closet, sin ninguna conexión al mundo exterior con el fin de resguardar su integridad como el conectar una computadora a Internet sin ningún firewall o antivirus, si quieres tener un sistema seguro entonces lo que tienes que hacer es buscar el punto medio entre funcionalidad y seguridad.
 
''
'''a) Triada básica: Confidencialidad, integridad y disponibilidad'''
 
1.- Confidencialidad (passwords, encriptaciones, firewalls): Se trata de proteger el almacenamiento y tránsito de datos.
Línea 25 ⟶ 24:
Malos: Script Kiddies, usuarios enojados (tal vez el empleado de alguna compañía, o un enemigo personal), Ciber Terroristas, Blackhat Hackers, etc.
 
'''''''1''''' El arte de la intrusión, Kevin D. Mitnick, Capítulo 6: La sabiduría y la locura de las auditorías de seguridad''
 
Para un Hacker Ético (Whitehat), las pruebas de seguridad son una tarea importante (pen-test) y pueden realizarse en
Línea 45 ⟶ 43:
 
Ahora bien el objetivo de éste primer capítulo es mostrarte las maneras en que uno puede recabar información (tarea de reconocimiento) para poder llevar adelante un ataque así como el marcar los puntos utilizados en un test de penetración.
 
 
'''''''1''''' *El arte de la intrusión, Kevin D. Mitnick, Capítulo 6: La sabiduría y la locura de las auditorías de seguridad''