Está en la página 1de 2
Pentesting Es un ataque a un sistema informático con la intención de encontrar las debilidades
Pentesting
Es un ataque a un sistema
informático con la intención de
encontrar las debilidades de seguridad
y
todo lo que podría tener acceso a
ella, su funcionalidad y otros.
Hay varios sistemas operativos
especializados que están orientados a
las pruebas de pentesting. Estos
sistemas tienen preinstalado un
conjunto de herramientas, esto es útil
ya que el probador de “tester” no tiene
que instalar alguna herramienta. Los
más populares:
• Kali Linux: Basada en Debian Linux
• Pentoo: Basada en Gentoo Linux
Basada en Debian Linux • Pentoo: Basada en Gentoo Linux Ataques a Redes Internet es a

Ataques a Redes

Internet es a día de hoy, una herramienta imprescindible para la mayoría de la gente, incluyendo empresas, universidades y el gobierno de los diferentes países. La gente confía en internet para hacer sus actividades profesionales y personales.

Detrás de todas las utilidades que tiene, tenemos a los usuarios malintencionados acechando, ellos tienen muchas formas de atacar las redes de ordenadores, dejando inutilizados los servidores donde nos conectamos o invadiendo nuestra privacidad. Los expertos en seguridad informática se encargan de parar estos ataques, y, en la medida de lo posible diseñar nuevas arquitecturas que sean inmunes a los ataques.

nuevas arquitecturas que sean inmunes a los ataques. Integrantes: Maita Isrrael Rodríguez Deivys

Integrantes:

Maita Isrrael

Rodríguez Deivys

Rodríguez Fátima

Simoes Acilio

Urdaneta Ricardo

Valdivieso Enrique

Zuniaga Renzo

Urdaneta Ricardo Valdivieso Enrique Zuniaga Renzo Universidad Nacional Experimental de Guayana Vicerrectorado

Universidad Nacional Experimental de Guayana

Vicerrectorado Académico Coordinación General de Pregrado Proyecto de Carrera: Ingeniería en Informática Asignatura: Tendencias Informáticas

TENDENCIAS INFORMÁTICAS EN LA SEGURIDAD (Seguridad Vs. Acceso Global de la Información)

SEGURIDAD (Seguridad Vs. Acceso Global de la Información) Un breve resumen acerca de cómo la seguridad

Un breve resumen acerca de cómo la seguridad y el acceso global de la información luchan por mantener el balance entre ellas

Puerto Ordaz, Enero de 2017

la seguridad y el acceso global de la información luchan por mantener el balance entre ellas
Sistemas de Acceso El control de acceso implica quién tiene acceso a sistemas informáticos específicos

Sistemas de Acceso

El control de acceso implica quién tiene acceso a sistemas informáticos específicos y recursos en un momento dado.

El concepto de control de acceso consta de 4 pasos. Estos pasos son la autorización, identificación y autenticación (I&A), aprobación del acceso y rendición de cuentas. Con el uso de estos 4 principios un administrador del sistema puede controlar que recursos están disponibles para los usuarios de un sistema.

recursos están disponibles para los usuarios de un sistema. Virus y Antivirus Los virus informáticos son

Virus y Antivirus

Los virus informáticos son sencillamente programas maliciosos que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.

El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. Un programa de protección de virus tiene un funcionamiento común que a menudo compara el código de cada archivo que revisa con una base de datos de códigos de virus ya conocidos y, de esta manera, puede determinar si se trata de un elemento perjudicial para el sistema.

Deep Web

La principal causa de la existencia de internet profunda es la imposibilidad de los motores de búsqueda (DuckDuckGo, Google, Yahoo, Bing, etc.) de encontrar o indexar gran parte de la información existente en internet. Si los buscadores tuvieran la capacidad para acceder a toda la información entonces la magnitud de la «internet profunda» se reduciría casi en su totalidad.

No obstante, aunque los motores de búsqueda pudieran indexar la información de internet profunda esto no significaría que esta dejará de existir, ya que siempre existirán las páginas privadas. Los motores de búsqueda no pueden acceder a la información de estas páginas y sólo determinados usuarios, aquellos con contraseñas o códigos especiales, pueden hacerlo.

con contraseñas o códigos especiales, pueden hacerlo. Ethical Hacking Se denomina Ethical Hacker (hacker ético),

Ethical Hacking

Se denomina Ethical Hacker (hacker ético), a los profesionales de la seguridad de la información que utilizan sus conocimientos de hacking con fines defensivos. Y si bien es cierto que los malos también se defienden, esa discusión queda sobre el tapete para ser juzgada con la escala de valores de cada uno. La función del Ethical Hacker será, por ende, determinar lo que un intruso puede hacer sobre un sistema y la información, y velar por su protección.