Guía metodológica para evaluar posibles vulnerabilidades de un sistema, ante ataques de hackers

Authors
Rodríguez Herrera, Jimmy Christian
Loading...
Thumbnail Image
Date
2007
Journal Title
Journal ISSN
Volume Title
Publisher
PUCE - Quito
Abstract
Actualmente no se cuenta siquiera con un mal mapa de seguridad y mucho menos con un marco probado para combatir a los intrusos. Para mejorar su seguridad y vencer a sus enemigos, primero deberá conocerlos, ser su amigo y aprender de ellos. Los hackers cuenta con demasiados recursos y no conviene ignorarlos. Los hackers, debido a su propia naturaleza, se reinventan continuamente a si mismos y a sus técnicas, convirtiéndose con frecuencia en fantasmas del ciberespacio casi imposibles de perseguir. Como un virus, cambian de forma y se adaptan su supervivencia haciendo que sean realmente difíciles de estudiar. El mundo actual es un campo de batalla digital caótico. En cada vuelta , la tecnología y los computadores consiguen poner patas arriba a nuestro mundo diario, ofreciéndonos un modo de vida cada vez más sencillo y eficiente, la vez que ocultan los oscuros secretos que amenazan su existencia. Los cables que almacenan los billones de electrones de Internet encierran un enorme secreto, uno que sólo hemos comenzado a revelar y exponer a cielo abierto: al analizar los actos cometidos por los hackers y aprender de ellos, podrá comenzar a comprender sus ataques, la forma en la que trabajan, qué hacen y qué les motiva. Esto es lo que persigue el actual procedimiento para guiar a los profesionales de la seguridad a controlar y poder aplicar contra medidas en ataques a la red e información de sus empresas.
Description
Keywords
Seguridad de redes, Sistemas operativos, Hacking en redes, Dispositivos de redes, Software, Hardware
Citation